Académique Documents
Professionnel Documents
Culture Documents
NDICE Y GLOSARIO
NDICE Y GLOSARIO
NDICE Y GLOSARIO
9%9%+ Capas TC*)I* 9%9%+%7 plicacion3n 9%9%+%+ Transporte 9%9%+%9 I* 9%9%+%- cceso a 8ed 9%9%9 *rotocolos 9%9%9%7 *rotocolos de la capa de plicaci3n 9%9%9%+ *rotocolos de la capa de Transporte 9%9%9%9 *rotocolos de la capa de Internet 9%9%- 4irecciones I* 9%9%= *uertos 9%9%@ Encapsulaci3n 9%-% E"ercicios 9%-%7 E"ercicio 7: (etstat 9%-%+ E"ercicio +: *uertos y protocolos 9%-%9 E"ercicio 9: Mi primer servidor 9%=% 'ecturas recomendadas
NDICE Y GLOSARIO
Leccin 0# 1al(are
@%, Introducci3n @%7 Iirus @%7%7 Introducci3n @%7%+ 4escripci3n @%7%+%7 Iirus de Sector de rran5ue J;oot Sector IirusesK @%7%+%+ Iirus de rchivos E"ecutables @%7%+%9 Iirus 8esidentes en Memoria JTerminate and Stay 8esident # TS8K @%7%+%- Iirus *olim3rfico @%7%+%= Iirus de Macro @%+ >usanos @%+%7 Introducci3n @%+%+ 4escripci3n @%9 Troyanos y Spyware @%9%7 Introducci3n @%9%+ 4escripci3n @%- 8ootkits y ;ackdoors @%-%7 Introducci3n @%-%+ 4escripci3n @%= ;ombas '3gicas y ;ombas de Tiempo @%=%7 Introducci3n @%=%+ 4escripci3n @%@ Contramedidas @%@%7 Introducci3n @%@%+ nti#Iirus @%@%9 (I4S JSistemas de detecci3n de intrusiones de redK @%@%- !I4S JSistemas de detecci3n de intrusiones de hostK @%@%= <irewalls JCortafuegosK @%@%@ Sandbo&es JCa"as de arenaK @%B Sanos Conse"os de Seguridad
NDICE Y GLOSARIO
Leccin 6# Se4$ri a
N%, Introducci3n N%7 DC3mo funciona el correo electr3nicoE N%7%7 Cuentas de correo electr3nico N%7%+ *O* y SMT* N%7%9 Correo Aeb N%+ Ftili6aci3n segura del Correo *arte 7: 8ecibiendo N%+%7 Spam$ *hishing y <raude N%+%+ Correo !TM' N%+%9 Seguridad en rchivos ne&ados N%+%- Encabe6ados <alsos ) <orged headers N%9 Ftili6aci3n Segura del Correo *arte +: Enviando N%9%7 Certificados 4igitales N%9%+ <irmas 4igitales N%9%9 Obteniendo un certificado N%9%- Encriptaci3n ) Cifrado N%9%= DC3mo funcionaE N%9%@ 4esencriptaci3n N%9%B DEs el cifrado irrompibleE N%- Seguridad en las Cone&iones
NDICE Y GLOSARIO
NDICE Y GLOSARIO
Glosario
,ara mas efiniciones e t=rminos com;$tacionales> se ;$e e cons$ltar (((?(ebo;e ia?com> la c$al ;ro;orcion al4$nas e las efiniciones re;ro $ci as a@$A? a(& H 'engua"e de programaci3n diseLado para el traba"o con cadenas de caracteres% Ba$ io H bits por segundo$ se utili6an para describir la tasa de intercambio de informaci3n de una computadora% BIOS H basic input)output system Jsistema b/sico de entrada)salidaK% Es el software inclu?do en una computadora 5ue determina lo 5ue puede hacer esta sin acceder a un programa en disco% En las computadoras personales$ el ;IOS contiene todo el c3digo necesario para controlar la pantalla$ teclado$ unidades de disco$ puertos seriales y diversas funciones adicionales% T?picamente el ;IOS se encuentra en una memoria 8OM JMemoria de solo accesoK 5ue viene en la placa base% blo4 JweblogsK H */gina web 5ue funciona como diario electr3nico para un individuo$ y es accesible publicamente% Bombas e tiem;o C C3digo diseLado para e"ecutarse en un momento espec?fico en una computadora% Fn e"emplo es cuando se llega a la fecha de e&piraci3n de un software de prueba% Bombas l4icas H C3digo diseLado para e"ecutarse cuando se cumple una condici3n o sucede una actividad espec?fica en una red o computadora% CacDe H Es un tipo de memoria especial de alta velocidad% *uede ser una secci3n reservada de la memoria principal o un dispositivo independiente% E&isten dos tipos principales de cache: de disco y de memoria% Cliente H Fn programa en la computadora local 5ue es utili6ado para intercambiar datos con una computadora remota% Ier Servidor% Cl$ster E$ni a e asi4nacin H >rupo de sectores de disco% El sistema operativo asigna un identificador .nico a cada cluster y mantiene el rastro de los archivos de acuerdo a los clusters 5ue utili6an% Concentra or H *unto com.n de cone&i3n para dispositivos de red% >eneralmente utili6ado para conectar e5uipos en redes locales% Coo&ie H Es un mensa"e proporcionado a un navegador por el servidor web% El navegador guarda el mensa"e en un archivo de te&to 5ue puede estar cifrado% Este mensa"e es enviado de vuelta al servidor cada ve6 5ue el cliente solicita una p/gina nueva% 'as cookies pueden ser encriptadas en disco% Correo electrnico H Servicio 5ue permite la transmisi3n de mensa"es a trav2s de diversas redes% CRC H Cyclical redundancy check% *rueba de redunancia c?clica% D%C, H 4ynamic !ost Configuration *rotocol% *rotocolo de configuraci3n din/mica de host% Di4ital S$bscriber Line J4S'K H '?nea de suscripci3n digital% Es una tecnolog?a 5ue permite la transmisi3n simultanea de vo6 y datos a alta velocidad utili6ando como medio las l?neas telef3nicas tradicionales%
NDICE Y GLOSARIO
Direccin I, H Identificador para una computadora en Internet o una red TC*)I*% El formato de una direcci3n I* es un n.mero de 9+ bits$ escrito como cuatro n.meros separados por puntos% Cada n.mero puede ir desde cero hasta +==% Direccin 1AC JMedia nodo de una red% ccess ControlK H 4irecci3n de hardware .nica 5ue identifica a cada
DNS H 4omain (ame Server% Servidor de nombres de dominio% Domain Name Ser.er J4(SK H Es un servicio 5ue traduce los nombres de dominio a direcciones I*% DSL H 4igital Subscriber 'ine% D)namic %ost Confi4$ration ,rotocol J4!C*K H Ier 4!C*% EtDereal H nali6ador de protocolos 5ue registra el tr/fico 5ue circula por la red a la 5ue se encuentra conectado% EtDernet H r5uitectura de ' ( desarrollada por Gero& Corporation en con"unto con 4EC e Intel en 7NB@% Es uno de los est/ndares de ' ( ampliamente implementados% 5iltra o 7;$ertos9 H puertos abiertos en un host$ para los cu/les un firewall e&amina la cabecera de un pa5uete y determina si de"ar/ o no pasar el pa5uete% Jver puertos abiertosK% 5ire(all H Sistema designado para prevenir el acceso no autori6ado de una red a otra% 'os firewalls pueden ser implementados a trav2s de hardware$ software o una combinaci3n de ambos% 5irma e arcDi.o H Es una pe5ueLa cabecera de @ bytes al inicio de un archivo$ 5ue identifica 5ue tipo de archivo es% 5oro H >rupo de discusi3n en l?nea% 'os servicios en l?nea y servicios de boletines J;;SQsK proveen una variedad de foros 5ue los participantes pueden intercambiar mensa"es de acuerdo a intereses com.nes% 5F, H <ile transfer protocol% *rotocolo de transferencia de archivos% 5F, Annimo H M2todo por el cual$ los archivos en una computadora son puestos a disposici3n del p.blico general para su descarga% GC%G H >overnment Communications !ead5uarters$ oficinas de comunicaciones de gobierno% Es una organi6aci3n relacionada con la seguridad e inteligencia en el 8eino Fnido% Gr$;o e noticias H (ewsgroups% Es lo mismo 5ue un foro$ un grupo de discusi3n en l?nea% 4re; H cr3nimo de global#regular#e&pression#print% Es una utiler?a de F(IG 5ue permite al usuario reali6ar b.s5uedas de cadenas de caracteres en uno o mas archivos% 'a salida de la herramienta consta de las l?neas donde aparece la cadena buscada% G$sano H Aorm% *rograma 5ue se reproduce a si mismo en una red de computadoras$ y generalmente reali6a acciones maliciosas como el uso de recursos$ pueden incluso llegar a dar de ba"a el sistema% %IDS H cr3nimo de host intrusion detection system% Sistema de detecci3n de intrusos basado en host% %one);ot H E5uipo conectado al Internet$ 5ue act.a como un seLuelo para atraer intrusos y as? poder estudiar sus actividades$ adem/s de monitorear el proceso de intrusi3n a un sistema% %tt; H !yperte&t transfer protocol%
NDICE Y GLOSARIO
%);erte*to H M2todo de organi6ar y presentar datos$ de manera 5ue sea f/cil al usuario el movimiento entre elementos relacionados% %);erte*t transfer ;rotocol JhttpK H El protocolo utili6ado por el Aorld Aide Aeb% !TT* define el formato y transmisi3n de mensa"es% Tambi2n define las acciones 5ue pueden tomar los navegadores en respuesta a diversos comandos% IANA H Internet ssigned (umbers uthority% IC1, H Internet Control Message *rotocol% I1 H Instant messaging% Instant messa4in4 JIMK H Mensa"er?a instantanea% Es un servicio de comunicaci3n 5ue permite crear una pl/tica privada con otro individuo$ en tiempo real$ a trav2s del Internet% Interfaces H '?mites entre el cual dos sistemas independientes se comunican entre ellos% Internet Assi4ne N$mbers A$tDorit) JI ( K H Organi6aci3n de traba"o auspiciada por la Internet rchitecture ;oard JI ;K% Es responsible de asignar direcciones I* en Internet% Internet Control 1essa4e ,rotocol JICM*K H E&tensi3n del I* JInternet *rotocolK definido en el 8<C BN+% ICM* se encarga del env?o de mensa"es de error$ control e informaci3n% El comando *I(> es un e"emplo del uso de ICM* para probar una cone&i3n% Internet ;rotocol JI*K H I* especifica el formato y direccionamiento de los pa5uetes% 'a mayor?a de las redescombinan I* con un protocolo de capa superior como TC* JTransmision Control *rotocolK% TC* establece un circuito virtual entre la fuente y el destino% Internet Rela) CDat JI8CK H Servicio 5ue permite la comunicaci3n entre usuarios de internet en tiempo real$ basada en te&to% I, H Internet protocol% In4enierAa Social H El acto de obtener$ o intentar obtener informaci3n o datos confidenciales a trav2s del uso de t2cnicas de engaLo$ entre otras$ con las personas% I;confi4 H !erramienta de Aindows para desplegar informaci3n de las interfaces activas en la computadora% IRC H Internet 8elay Chat% IS, H Internet Service *rovider% Ier *roveedor de servicio de Intenet% L4ica Booleana H 'a l3gica booleana es una forma de algebra$ en la cual todos los valores se reducen a IE84 4E8O o < 'SO% Esta l3gica es importante para las ciencias computacionales$ ya 5ue se acomoda perfectamente al sistema num2rico binario en el 5ue los posibles valores son 7 y ,% Loo;bac& H Es cuando una computadora se refiere a si misma% 'a direcci3n I* de la interface de loopback es un n.mero especial J7+B%,%,%7K% Esta interface es virtual$ ya 5ue no e&iste hardware asociado$ ni se encuentra conectada a la red% 1AC H Media access control% 1D/ DasD H lgoritmo utili6ado para crear firmas digitales% M4= es una funci3n de una v?a$ toma un mensa"e de longitud variable y lo convierte en una salida de longitud fi"a conocido como digesti3n% Su intenci3n es para utili6arse con m/5uinas de 9+ bits% Es mas seguro 5ue el algoritmo M4-$ el cual ya ha sido comprometido%
":
NDICE Y GLOSARIO
1o em H Modulador)4emodulador% 4ispositivo 5ue convierte las seLales anal3gicas en seLales digitales y viceversa$ permitiendo as? la comunicaci3n entre computadoras a trav2s de las l?neas telef3nicas% 1S8DOS JMicrosoft 4isk Operating SystemK H MS#4OS es un sistema operativo% *ermite la comunicaci3n entre los usuarios y el hardware de la computadora% Tambi2n controla el acceso a los recursos$ tales como memoria$ dispositivos y uso de procesador% Na.e4a or H *rograma 5ue permite a los usuarios conectarse a servidores web para visuali6ar las p/ginas almacenadas% netstat H comando 5ue despliega el estado de la red% NIDS H (etwork intrusion detection system% nma; H programa 5ue reali6a un barrido de puertos a una computadora$ en busca del estado de estos Jabierto$ cerrado$ filtradoK% Nombre e ominio H (ombre 5ue identifica una o mas direcciones I*% Cada nombre de dominio cuenta con un sufi"o 5ue indica a 5ue dominio ra?6 JT'4K pertenece% E&iste solo un n.mero limitado de dichos dominios$ por e"emplo: %gov H gencias gubernamentales %edu H Instituciones educacionales %org H Organi6aciones Jsin /nimo de lucroK %com H Organi6aci3n comercial %net H Organi6aci3n de red 4ado 5ue Internet se basa en direcciones I* en lugar de nombres de dominio$ todos los servidores web re5uieren un servicio de nombres de dominio J4(SK 5ue tradu6ca los nombres en direcciones I*% NSA H (ational Security gency% gencia nacional de seguridad de Estados Fnidos% Es la organi6aci3n 5ue coordina$ dirige y reali6a actividades altamente especiali6adas para proteger los sistemas de informaci3n de Estados Fnidos y producir informaci3n para la inteligencia% ,!, C *unto a punto Jpeer to peerK% ,a@$ete H Es una parte de un mensa"e 5ue es transmitido a trav2s de una red de conmutaci3n de pa5uetes% ,$nto a ;$nto J*+*K H es un tipo de red en la cual cada estaci3n cuenta con responsabilidades y capacidades e5uivalentes% ,in4 H Ftiler?a para determinar si una direcci3n I* espec?fica es accesible% Su funcionamiento se basa en enviar un pa5uete ICM* a una direcci3n I* y esperar una respuesta% ,O, H *ost Office *rotocol% Es el protocolo utili6ado para e&traer el correo electr3nico de un servidor de correo% 'a mayor?a de las aplicaciones cliente de correo utili6an el protocolo *O* o IM *% ,ro.ee or usuarios% e ser.icio e Internet JIS*K H CompaL?a 5ue proporciona acceso a internet a los
""
NDICE Y GLOSARIO
;;; H *rotocolo punto a punto% Es un m2todo de conectar una computadora al Internet% *** es mas estable 5ue sus predecesores como S'I*$ y adem/s provee de caracter?sticas de control de errores% ,ri.ile4ios e acceso H El privilegio de utili6ar la informaci3n de una computadora en alguna forma% *or e"emplo$ un usuario puede tener permisos de lectura y acceso a un archivo$ significando 5ue puede leer el archivo pero no modificarlo ni eliminarlo% 'a mayor?a de los sistemas operativos cuentan con diferentes dipos de privilegios de acceso 5ue pueden ser establecidos para los usuarios o grupo de estos% ,rotocolo H <ormato establecido entre partes para la transmisi3n de datos% ,rotocolo e transferencia e arcDi.os J<T*K H *rotocolo utili6ado para permitir la descarga de archivos remotamente% ,r$eba e re $n ancia cAclica JC8CK H Es una t2cnica com.n para detectar errores de transmisi3n de datos% 'os mensa"es transmitidos son divididos en longitudes determinadas$ 5ue son divisibles entre un n.mero establecido% 4e acuerdo al c/lculo$ el n.mero 5ue sobra de esta divisi3n se ane&a al mensa"e al momento de ser enviado% Cuando el mensa"e es recibido$ la computadora vuelve a calcular el sobrante y compara el recibido con su propio resultado$ si los n.meros no son iguales$ se detecta un error% ,$ertas traseras H <orma indocumentada de ganar acceso a un programa$ servicio en linea$ o todo un sistema computacional% ,$erto H Es la interface de una computadora a trav2s de la cual se conecta un dispositivo% 'as computadoras personales cuentan con diversos puertosR internamente se utili6an para conectar unidades de disco$ pantallas y teclados% E&ternamente se conectan modems$ impresoras$ ratones y otros disQpositivos perif2ricos% ,$erto Abierto H puertos 5ue permiten 5ue los pa5uetes tengan acceso al servicio proporcionado% RA1 J8andom ccess MemoryK H Memoria de acceso aleatorio% Es untipo de memoria 5ue puede ser accesada de manera aleatoria$ significando 5ue se puede acceder cual5uier byte sin la necesidad de tocar los bytes precedentes% Re telefnica conm$ta a H Tambi2n conocida como *OTS J*lain Old Telephone SystemK% T2rmino utili6ado para describir la red telef3nica conmutada tradicional% Rom;imiento desconocida% e contraseHas C Es el proceso de intentar determinar una contraseLa
Root&it H programa malicioso 5ue permite mantener el acceso a un e5uipo% R$tea or H 4ispositivo 5ue reenvia pa5uetes entre redes% Fn router debe conectarse en la frontera de dos redes$ comunmente entre dos redes de /rea local$ o una red local y un proveedor de servicios% 'os ruteadores utili6an la informaci3n del encabe6do de los pa5uetes y tablas de ruteo para determinar el me"or camino para reenviar un pa5uete% Entre routers se utili6an diversos protocolos para la comunicaci3n de rutas$ y as? determinar el me"or camino% San bo* H Medida de seguridad utili6ada en S I % Consta de reglas 5ue son utili6adas cuando se crea un applet$ y 5ue previene 5ue ciertas funciones sean e"ecutadas cuando el applet es enviado como parte de una p/gina web% Scri;t &i ie H *ersona 5ue utili6a herramientas de hackeo sin conocer su funcionamiento o prop3sito% Sector H es la m?nima unidad de acceso en un disco%
"!
NDICE Y GLOSARIO
Sec$re SDell H *rotocolo diseLado como un reempla6o para Telnet% Ftili6a cifrado de datos en la comunicaci3n y permite la e"ecuci3n remota de comandos$ as? como tambi2n la transferencia de archivos% Ser.i or H *rograma en una computadora remota 5ue provee datos o un servicio a una computadora cliente% Ser.i or 'eb H Computadora donde se almacenan p/ginas para 5ue puedan ser accesadas por otras computradoras% Ser.icios H 'os servicios de red permiten a computadoras remotas el intercambio de informaci3n% Sector e arran@$e H Es el primer sector de un disco duro$ donde se encuentra un pe5ueLo programa 5ue se e"ecuta cuando se enciende una computadora% Este programa es registro maestro de arran5ue JM;8 H Master ;oot 8ecordK% Sistema e eteccin e intr$sos en re J(I4SK H (etwork intrusion detection system% Es un sistema de detecci3n de intrusos en el cual cada pa5uete 5ue atraviesa la red es anali6ado% Sistema o;erati.o C El programa de ba"o nivel 5ue se e"ecuta en una computadora% Cada computadora de prop3sito general debe tener un sistema operativo para e"ecutar otros programas% El sistema operativo proporciona las tareas b/sicas de ba"o nivel como: reconocel el teclado$ enviar las salidas al monitor$ mantener un control sobre los archivos y directorios del sistema$ y controlar los dispositivos de entrada y salida% lgunos sistemas operativos son Aindows$ Fni& y 'inu&% S1F, H Simple Mail Transfer *rotocol% *rotocolo para el env?o de correo electr3nico entre servidores% 'a mayor parte de los sistemas de correo electr3nico env?an utili6an SMT* en Internet% Sniffer H Tambi2n conocido como anali6ador de protocolos% Es un programa o dispositivo 5ue monitorea los datos 5ue via"an a trav2s de una red% S;)(are H Software 5ue obtiene informaci3n del usuario$ sin el conocimiento de este$ y lo env?a a trav2s de la cone&i3n a Internet% SS% H Secure Shell% S(itcD H En el /mbito de las redes$ dispositivo 5ue filtra y reenvia pa5uetes entre segmentos de una red local% Fabla e r$teo C Es la tabla donde se almacenan los caminos disponibles para reali6ar el proceso de ruteo% FC, H Transmission Control *rotocol% *rotocolo de control de transmisi3n% *ermite establecer una cone&i3n entre dos e5uipos$ y reali6ar un intercambio de flu"os de datos% TC* garanti6a la recepci3n de los datos en el orden en 5ue son enviados% FC,EI, H Transmission Control *rotocol)Internet *rotocol% El con"unto de protocolos utili6ados para la comunicaci3n en algunas redes locales e Internet% Fc; $m; H anali6ador de protocolos 5ue registra el tr/fico 5ue circula por la red% Felnet H *rotocolo 5ue permite a un usuario establecer una sesi3n remota 5ue permite el uso de recursos y e"ecuci3n de comandos% Fo;olo4Aa H 'a estructura de una red de /rea local J' (K o un sistema de comunicaciones%
"+
NDICE Y GLOSARIO
Fracert H Ftiler?a 5ue reali6a el tra6ado de un pa5uete desde un e5uipo hacia otro$ desplegando el n.mero de saltos del pa5uete$ el tiempo 5ue tarda en cada salto$ y el nombre o direcci3n de cada nodo% Frac& H *arte de un disco donde se pueden almacenar datos% Fn disco fle&ible cuenta con C, Jdoble densidadKK o 7@, Jalta densidadK tracks% *ara los discos duros$ cada plato se divide en tracksR una posici3n de track en todos los platos Jpor ambos ladosK se llama cilindro% Fn disco duro cuenta con miles de cilindros% Fro)ano H *rograma destructivo 5ue se oculta como una aplicaci3n leg?tima% diferencia de los virus y gusanos$ los troyanos no se replican pero pueden llegar a ser igual de destructivos% 'eblo4s JblogsK H Ier blog% 'Dois H Ftiler?a de internet 5ue permite consultar la informaci3n referente a un dominio de Internet o una direcci3n I*% 'orl 'i e 'eb JwwwKH Servicio para la presentaci3n y transmisi3n de hyperte&to% Iine H *e5ueLa publicaci3n gratuita$ producida generalmente por periodistas novatos o aficionados%
"-
ndice
0'icense for 7se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 7so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8%8% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 8%+% :ecursos %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 8%+%8 'ibros%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 8%+%+ Maga6ines y *eri3dicos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%+%+%8% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%+%= >ines y ?logs%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%+%=%8% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%+%- @orums y 'istas de Correo%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%+%-%8% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%A 8%+%9 Brupos de (otCcias%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%A 8%+%9%8% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%A 8%+%; */ginas Deb%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% E 8%+%;%8% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%E 8%+%< Chat%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%88 8%+%<%8% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%88 8%+%A *+*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 88 8%=% M/s lecciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+
Contri!"ciones
*ete !er6og$ ISECOM Chuck Truett$ ISECOM Faume bella$ 'a Salle 7:' ?arcelona G ISECOM Marta ?arcel3$ ISECOM
1$1$ Introd"cci%n
?ienvenido al programa !acker !ighschoolH Este programa est/ diseIado para animarte a estar al dCa y valerte por tC mismo% El tema principal de instrucci3n es satisfacer la curiosidad hacker 5ue hay en tC y guiarte progresivamente a trav2s de una educaci3n hacker para ayudarte a crecer en un rol responsable capa6 de determinar los problemas de seguridad y privacidad y ayudarte a tomar decisiones sobre seguridad por tC mismo% El hacking puede ser emocionante debido en parte a la naturale6a ilegal del acceso a los ordenadores% (osotros pretendemos enseIarte 5ue puede llegar a ser incluso m/s emocionante el hecho de alertar a otros sobre problemas de seguridad y hacerlos p.blicos sin preocuparse de ir a la carcel por ello% Como un ciudadano$ en muchos paCses no es s3lo tu derecho sino tambi2n tu responsabilidad avisar de fallos de seguridad y privacidad a las autoridades convenientes% 4e este modo est/s ayudando a a5uellos 5ue no pueden valerse por sC mismos% Esto es lo 5ue hacen los perros guardianes% Es lo 5ue t. vas a aprender a hacer%
&
1$2$ Rec"rsos
Esta lecci3n trata del modo de aprender las cosas% Es un t3pico e&traIo para un hacker$ pero es lo m/s importante% !acking$ en realidad$ es un proceso creativo basado en e&periencias aprendidas en muchos campos% EnseIar hacking es m/s o menos como enseIar unos buenos h/bitos alimentarios: podemos ayudarte a reconocer a5uello 5ue debes aprender y no enseIartelo directamente% Esto es especialmente importante debido a los constantes avances en el mundo de los ordenadores% 'o 5ue hoy enseIamos$ maIana puede ya no ser importante% Es mucho me"or enseIar al estudiante h/bitos de aprendi6a"e hacker$ 5ue son la parte principal del hacking$ y es lo 5ue te diferenciar/ de un script kiddie Juna persona 5ue utili6a herramientas de hacking sin tener ning.n conocimiento sobre su funcionamientoK% 'as palabras o conceptos 5ue t. no entiendas de este manual re5uerir/n la consulta en la web o en una biblioteca% Si t. no entiendes una palabra$ o un concepto$ es esencial 5ue intentes averiguarlo por tus propios medios% Ignorar esto te har/ m/s difCcil entender conceptos 5ue puedas leer en otros manuales% Otros manuales te proporcionar/n .nicamente enlaces o conceptos 5ue tendr/s 5ue comprender por tC mismo para poder responder a las cuestiones 5ue se plantean% Este manual te enseIa a valerte por tC mismo$ a investigar y a aprovechar todos los recursos 5ue est2n a tu alcance% Este es el .nico punto en el 5ue te proporcionaremos informaci3n muy detallada de c3mo hacer las cosas% partir de a5uC deber/s valerte por tC mismo$ asC 5ue aseg.rate de dedicarle a este capCtulo tanto tiempo como sea necesario para aprender a investigar$ utili6ando todos los recursos 5ue tengas a tu alcance%
1$2$1 Li!ros
'os libros son una buena forma de aprender la base de todas las ciencias 5ue tu est/s deseando e&plorar% LMuieres conocer algo de un campo de la ciencia en detalle$ como los detalles del hardware de tu *C en profundidadN (ada te ayudar/ m/s 5ue leer un buen libro 5ue trate sobre ese tema% El principal problema es 5ue los libros sobre ordenadores se 5uedan anticuados muy r/pidamente% 4ebido a esto$ no es recomendable leer sobre asuntos 5ue no sean fundamentales% *or e"emplo$ aun5ue a lo largo de los aIos muchas cosas relacionadas con la seguridad y la privacidad han cambiado$ la base sigue siendo la misma% El rte de la Buerra$ el libro de estrategia Sun T6u$ tiene m/s de +9,, aIos$ pero a.n hoy en dCa es aplicable% (o te limites .nicamente a los ordenadores$ el hacking y Internet% 'os grandes hackers son muy creativos% Muchos de ellos son pintores$ escritores y diseIadores% 'os hackers pueden ser lo 5ue en el campo de las ciencias polCticas es El *rCncipe de Ma5uiavelo% dem/s de interesarte en otros campos$ deberCas interesarte tambCen en c3mo funcionan las cosas% 'eer libros de todo$ desde *sicologCa a Ciencia @icci3n te har/ ser un hacker m/s vers/til y funcional% :ecuerda: hacking es imaginarse como funcionan las cosas sin preocuparse de c3mo se diseIaron% 4e este modo podr/s identificar problemas de seguridad y vulnerabilidades% L43nde puedes encontrar librosN En todas partes% (o es necesario crear una biblioteca propia$ pero seguramente 5uerr/s anotar cosas en las p/ginas$ y eso es algo 5ue s3lo puedes hacer en tus libros% @inalmente$ si comien6as un libro$ no lo de"es a medias s3lo por su tamaIo o comple"idad% Muchas veces no te ser/ necesario leer los libros de principio a fin% *uedes abrir un libro y comen6ar a leer a partir de un punto aleatorio% menudo$ eso te har/ retroceder a capCtulos anteriores% 'a lectura no lineal es mucho m/s interesante y satisfactoria para los hackers$ ya 5ue se trata de satisfacer la curiosidad m/s 5ue 0leer1%
'
importante leer todas las respuestas y los comentarios$ y no 5uedarse .nicamente con el primero para conseguir la me"or informaci3n% *uedes encontrar forums 5ue traten pr/cticamente todos los temas$ y muchos maga6ines y peri3dicos online ofrecen forums a sus lectores para tener un feedback de los artCculos% *ara este caso$ los forums son inestimables para conseguir m/s de una opini3n sobre un artCculo$ sin 5ue tenga importancia si te ha gustado el artCculo o no% Muchas listas de correo 5ue tratan temas muy especCficos son difCciles de encontrar% menudo$ debes buscar en profundidad sobre una idea hasta encontrar alguna comunidad 5ue ofre6ca una lista de correo 5ue trate sobre esa tem/tica% 'o m/s imporante es ser consciente 5ue e&isten muchos forums y listas de correo 5ue no pueden encontrarse mediante los grandes motores de b.s5ueda de Internet% *uedes encontrar informaci3n sobre una lista de correo a trav2s de una b.s5ueda en un buscador de Internet$ pero difCcilmente encontrar/s informaci3n sobre posts individuales% Esta informaci3n se llama 0la web invisible1$ ya 5ue contiene informaci3n y datos 5ue no son visibles a la mayoria de gente ya 5ue es necesario reali6ar b.s5uedas muy especCficas$ a menudo mediante buscadores de meta informaci3n o directamente a traves de las p/ginas web apropiadas%
1$2$#$1$ E-ercicios a% ?usca = forums de seguridad inform/tica% b% LC3mo has encontrado esos forumsN c% L*uedes determinar el tema principal 5ue trata el sitio webN d% L'os t3picos 5ue has encontrado refle"an la tem/tica 5ue muestra el sitio web 5ue los albergaN e% ?usca = listas de correo de seguridad inform/tica% f% LMui2n es el 0propietario1 de las listasN g% LEn 5u2 lista esperarCas encontrar informaci3n m/s ob"etiva y menos sub"etivaN L*or 5u2N
a% 7sando el Boogle Broups$ encuentra el grupo de notCcias m/s antiguo 5ue envi3 notCcias sobre seguridad% b% ?usca otras formas de utili6ar los grupos de notCcias% LE&iste alguna aplicaci3n 5ue se pueda utili6ar para leer grupos de notCciasN c% LCu/ntos grupos de notCcias puedes encontrar 5ue hablen sobre hackingN
7na nota final sobre los sitios web: no supongas 5ue puedes confiar en las p/ginas web 5ue visites tan s3lo por5ue apare6can en un buscador% Muchos ata5ues hacker y virus se esparcen tan s3lo por el hecho de visitar una p/gina web o descargar un programa y e"ecutarlo% *uedes protegerte a tC mismo no descargando nunca programas de fuentes 5ue no ofre6can confian6a y asegur/ndote de 5ue tu navegador est/ actuali6ado por lo 5ue respecta a parches de seguridad% 1$2$'$1$ E-ercicios a% 7tili6ando un buscador$ encuentra sitios 5ue hayan proporcionado acceso a todo el mundo accidentalmente% *ara hacerlo$ buscaremos listados de directorios accesibles cuando no te conectas a una p/gina correcta% *or e"emplo escribiendo lo siguiente en el di/logo de b.s5ueda del buscador: allintitle: Pinde& ofP %pdf b% 4e los resultados obtenidos$ visita alguna de las direcciones listadas y deberCas acceder al contenido de todo el directorio% Este tipo de b.s5ueda se llama Boogle !acking%
c% L*uedes encontrar tipos de documentos de este modo utili6ando BoogleN ?usca = listados de directorios 5ue contengan archivos del tipo %&ls y %avi% d% E&isten muchos buscadores a parte de google% 7n buen hacker sabe c3mo y cuando utili6arlos todos% lgunos sitios web se especiali6an en monitori6ar motores de b.s5ueda como www.searchengine.com% Incluso e&iste un buscador para 0la web invisible1% ?usca 8, buscadores 5ue no sean buscadores de meta informaci3n% e% ?usca 0security testing and ethical hacking1 y lista las = primeras respuestas% f% ?usca e&actamente lo mismo pero sin las comillas% LSon diferentes los resultadosN
g% Es muy diferente buscar una palabra clave 5ue toda una frase% En el e"ercicio 4$ se ha buscado una frase entera% hora$ buscamos una o varias palablras clave% *ara esto es necesario saber e&actamente 5u2 estamos buscando y c3mo buscarlo% Cuando se busca una canci3n$ por e"emplo$ es m/s probable encontrar lo 5ue se busca cuando se indica el nombre de la canci3n y tambien el grupo% 7na buena combinaci3n podria ser: 0I am the walrus +the beatles 4e todos modos$ LMu2 pasa si sabes como es la canci3n$ pero no sabes e&actamente el tCtulo o el grupo 5ue la cantaN hora$ tu b.s5ueda es similar a la b.s5ueda por un concepto o idea% Si puedes cantar un trocito de la canci3n$ o tararearla$ tal ve6 encuentres alg.n patr3n 5ue te sirva para volver a intentar la b.s5ueda% Se me 5ueda pegada una canci3n en la cabe6a 5ue se repite una y otra ve6$ 0you take my self you take my self control1% *ara buscar esto$ si no utili6o las comillas$ el buscador encontrar/ las palabras aun5ue no esten en el mismo orden% 7tili6ando las comillas y buscando 0self control1$ en cambio$ la b.s5ueda serCa mucho m/s e&acta% hora yo tengo una idea en mi cabe6a% Muiero recopilar recursos de maga6ines sobre hacking 2tico% Si escribo 0online resource of maga6ines for ethical hacking1 sin las comillas en un buscador$ encontrar2 resultados 5ue contengan algunas de 2stas palabras$ lo cual no es tan .til como lo 5ue estoy buscando% sC 5ue$ en lugar de eso$ necesito pensar$ si yo tuviese 5ue hacer ese recurso$ 5u2 informaci3n contendrCa$ de modo 5ue pueda comen6ar por ahC mi b.s5ueda% ?usca lo siguiente en tu buscador y determina cu/les proporcionan me"ores resultados para esta b.s5ueda: my favorite list of maga6ines on ethical hacking list of ethical hacking maga6ines resources for ethical hackers ethical hacking maga6ine maga6ines ethical hacking security list resource h% ?usca el sitio web m/s antiguo del navegador Mo6illa en el Internet rchive% 4eber/s buscar www%mo6illa%org en http:))www%archive%org% Intenta locali6ar c3mo ba"arte la versi3n 8 Jpero no la instalesK%
1:
1$2$2 C;at
El Chat tambien se conoce como Internet :elay Chat JI:CK y es un sistema de mensa"erCa instant/nea JIMK muy popular y 5ue ofrece una forma muy r/pida de establecer comunicaci3n en tiempo real$ para preguntar y encontrar informaci3n% Como fuente de informaci3n$ el Chat es una opci3n 5ue implica preguntar a la gente$ y no siempre es f/cil encontrar gente dispuesta a colaborar% 4e todos modos$ una ve6 uno se siente confortable con un cierto grupo de usuarios y canales$ puedes ser aceptado en una comunidad y se te permitir/ preguntar mas cosas% Eventualmente$ tendr/s la oportunidad de compartir informaci3n de seguridad muy reciente Jconocida como 6ero day o dia cero$ lo 5ue significa 5ue acaba de ser descubiertaK$ lo 5ue te permitir/ ampliar tu conocimiento% !ay 5ue tener en cuenta 5ue a veces se obtiene informaci3n falsa% Es necesario ad5uirir suficiente e&periencia para distinguir informaci3n cierta de la 5ue no lo es%
1$2$2$1$ E-ercicios a% ?usca = programas de Chat% LMu2 los hace diferentesN LSe pueden usar entre ellos para hablarN b% ?usca 5u2 es I:C y como puedes conectarte% 7na ve6 seas capa6$ entra en el Chat :oom de ISECOM 5ue encontrar/s en http://www.isecom.org% c% LC3mo puedes saber 5u2 canales e&isten en un I:CN ?usca tres canales de seguridad inform/tica y = canales hacker% L*uedes entrar en estos canalesNL!ay gente hablando$ o son 0bots1N
1.2.8 P2P 'as redes *eer to *eer$ tambi2n conocidas como *+*$ son redes 5ue est/n dentro de Internet% E&iste una gran variedad de clientes *+* 5ue permiten descargar m.sica en mp=% 4e forma m/s amplia$ estos programas permiten compartir todo tipo de informaci3n de forma distribuida% *uedes encontrar m/s informaci3n en http://www.infoanarchy.org% 5uC podr/s encontrar un listado de redes *+* y clientes% 'as redes *+* son de vital importancia para encontrar informaci3n% Es posible 5ue parte de la informaci3n 5ue encuentres mediante este m2todo sea robada% 4ebes ir con cuidado cuando utilices las redes *+*$ pero no debe darte miedo utili6arlas%
11
1$ $ (7s 0ecciones
hora deberCas practicar para ad5uirir pr/ctica con las t2cnicas de b.s5ueda de informaci3n% Cuanto me"or lo hagas$ m/s informaci3n encontrar/s$ y de forma m/s r/pida% lgunos temas relacionados 5ue te pueden ayudar a ad5uirir m/s e&periencia para el programa !acker !ighschool son: Meta Search The Invisible Deb Boogle !acking !ow Search Engines Dork The Open Source Search Engine
12
0'icense for 7se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+ Informaci3n sobre la 0'icencia de 7so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% +%8% Ob"etivos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 +%+% :e5uerimientos y escenario%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; +%+%8 :e5uerimientos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; +%+%+ Escenario%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; +%<% Sistema Operativo: =I(4O=S%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> +%<%8 ?C3mo abrir una ventana de MS#4os@%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> +%-% Sistema operativo: 'I(7A%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+ +%-%8 ?C3mo abrir una ventana de consola@%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+ +%-%+ Comandos b/sicos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8< +%-%< !erramientas de red%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%89 +%9% E"ercicios *r/cticos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8> +%9%8 E"ercicio 8%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8> +%9%+ E"ercicio +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8> +%9%< E"ercicio <%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8B Closario%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8D
n!ice
"
Contri#$ciones
4aniel Eern/nde6 Fleda$ Internet Security Gairo !ern/nde6$ 'a Salle 7:' Farcelona Gaume bella$ 'a Salle 7:' Farcelona # ISECOM Him Truett$ ISECOM *ete !er6og$ ISECOM Marta Farcel3$ ISECOM uditors
2&'& O#(eti)os
En esta lecci3n introductoria se pretende dar a conocer los comandos b/sicos de =indows y de 'inu&$ para 5ue el alumno se familiarice con ellos y 5ue le servir/n para resolver los problemas planteados en el resto de lecciones. l t2rmino de la lecci3n el alumno tendr/ conocimientos de los comandos: generales de =indows y 'inu&% b/sicos sobre redes: # ping # tracert # netstat # ipconfig # route
2&2&2 Escenario
Este es el escenario en el 5ue se va a traba"ar% Consta de la propia red de ordenadores donde traba"ar/ el alumno$ con acceso a Internet$ y de la red de servidores de ISECOM destinada al programa !acker !ighschool J!!SK$ a la cual se accede a trav2s de Internet% Esta es la red contra la 5ue se van a reali6ar la mayorLa de las pruebas% 4ebemos tener presente 5ue el acceso a la red de pruebas de ISECOM est/ restringido$ y 5ue es necesario solicitar acceso a ella mediante el proceso de inscripci3n en el programa: www.hackerhighschool.org%
<%# Escribir 0comman!1 si se est/ utili6ando =indows D9)DB o bien 0cm!1 para el resto de =indows$ y pulsar Ace/tar%
-%#
9%# hora ya se pueden probar los comandos y herramientas 5ue se listan a continuaci3n%
md utilidades
Muestra el nombre o cambia el directorio actual % *or e"emplo:
cd utilidades
Forra un directorio o carpeta% *or e"emplo:
rd utilidades
Muestra de forma gr/fica#te&to la estructura de carpetas de una unidad o ruta% *or e"emplo:
tree c:\utilidades
C:9!s9 Mem rename MorigenN MdestinoN +en MorigenN MdestinoN Comprueba un disco y muestra un informe de estado Muestra la cantidad de memoria usada y libre en el sistema Cambia el nombre de uno o m/s ficheros% *or e"emplo:
move c:\herramientas
t-/e MficheroN
c:\utilidades
c:\utilidades\mifichero.txt
More MficheroN
type
More c:\utilidades\mifichero.txt
!e8ete MficheroN Elimina uno o m/s ficheros% *or e"emplo: !e8 MficheroN del c:\utilidades\mifichero.txt Nota: Las palabras entre corchetes < > no son comandos, sino que deben substituirse por los valores deseados. Hay comandos que pueden emplearse utilizando su forma larga o corta, por e emplo, !delete" y !del" son el mismo comando.
#h
tracert Mm/5uinaN
El comando tracert es la abreviatura de trace ro$te$ el cual nos permite saber la ruta 5ue siguen los pa5uetes desde el origen$ es decir$ nuestra m/5uina$ hasta la m/5uina destino% Tambi2n se pueden visuali6ar los tiempos de cada salto% Como m/&imo$ se listar/n <, saltos% Es interesante observar 5ue se obtienen los nombres de las m/5uinas por las cuales via"an los pa5uetes% *or e"emplo: tracert www.google.com
ipconfig
lgunas opciones: @a88 : muestra m/s detalles @reneA : activa las direcciones I* del adaptador cuando se usa configuraci3n autom/tica con 4!C*% @re8ease : desactiva las direcciones I* del adaptador cuando se usa configuraci3n autom/tica con 4!C*% ro$te *ara ver m/s opciones: ipconfig /? El comando route sirve para definir rutas est/ticas$ borrar rutas o simplemente ver el estado de las rutas% lgunas opciones: Brint : muestra la lista de rutas% De8ete : borra una ruta% A!! : aPade una ruta% *or e"emplo:
route print
*ara ver m/s opciones:
route /?
'C
netstat
Muestra gran cantidad de informaci3n sobre el estado de la red y cone&iones de red establecidas con m/5uinas remotas% lgunas opciones: 3a Muestra todas las cone&iones y puertos escucha% 3e Muestra estadLsticas Ethernet% *or e"emplo:
netstat netstat an
*ara ver m/s opciones:
netstat /?
''
'2
finger root
Ls 'ista el contenido de directorios *or e"emplo:
ls $la
'"
c! MdirectorioN
Cambia al directorio MdirectorioN% E"emplo 8: Si nuestro login es 0milogin1$ el comando %cd cambia al directorio )home)mylogin E"emplo +: %cd $ Cambia al .ltimo directorio visitado% E"emplo <: %cd #tmp Cambia al directorio 0tmp1
c/ MorigenN MdestinoN
Copia
el
fichero
0origen1
en
cp #etc#passwd #tmp
rm MficheroN Forra ficheros% S3lo el propietario del fichero Jo rootK puede borrarlo% *or e"emplo:
rm mifichero
m) MorigenN MdestinoN Mueve o renombra ficheros y directorios *or e"emplo:
mv nombreantiguo nombrenuevo
m9!ir MdirectorioN Crea un directorio con nombre 0directorio1 *or e"emplo:
m&dir midirectorio
rm!ir MdirectorioN Forra el directorio 0directorio1 si se encuentra vacLo *or e"emplo:
rmdir midirectorio
man McomandoN Muestra las p/ginas del manual on#line *or e"emplo:
man ls
Nota: Las palabras entre corchetes < > no son comandos, sino que deben sustituirse por los valores deseados.
'%
man ping
El comando traceroute indica la ruta 5ue siguen los pa5uetes desde el origen$ es decir$ nuestra m/5uina$ hasta la m/5uina destino llamada Mm/5uinaN% *or e"emplo: traceroute www.google.com
Ifconfi<
*ara ver m/s opciones: man traceroute El comando ifconfig muestra informaci3n sobre las interfaces activas Jethernet$ ppp$ etc%K% *or e"emplo:
ifconfig
ro$te *ara ver m/s opciones: man ifconfig El comando route sirve para definir rutas est/ticas$ borrar rutas o simplemente ver el estado de las rutas% lgunas opciones: print: muestra la lista de rutas% delete: borra una ruta% add: aPade una ruta% *or e"emplo:
route
*ara ver m/s opciones:
man route
'*
netstat
Muestra gran cantidad de informaci3n sobre el estado de la red y de las cone&iones TC*)I* establecidas% *or e"emplo:
man netstat
'.
f% g%
2&*&2 E(ercicio 2
*ara profundi6ar sobre los conocimientos ad5uiridos de 'inu&% a% b% Identifica el propietario del fichero 0)etc)passwd1% ?Qu2 comandos has utili6ado@ Crea el directorio 0traba"o1 en nuestro directorio Jpor e"emplo$ si nuestro login es 0milogin1$ crear el directorio en 0)home)milogin1K$ y copia el fichero 0passwd1 en el directorio 0traba"o1 5ue acabamos de crear% Identifica el propietario del fichero 0passwd1 5ue se ha copiado% Crea el directorio 0%oculto1 en el directorio 0traba"o1% 'ista el contenido de nuestro directorio% ?C3mo podrLamos listar el contenido de nuestro directorio de forma 5ue pudi2ramos visuali6ar el directorio 0%oculto1@
c%
d% Identifica el nombre y la direcci3n I* de tu m/5uina% ?Qu2 comandos has utili6ado@ ?Qu2 direcci3n I* tienes@ e% :ecuerda el escenario de la pr/ctica Japartado ,%8%+K y tra6a la ruta hasta alguna m/5uina del dominio de ISECOM J*or E"emplo 8D<%8-9%B9%+,+K% Identifica las direcciones I* de los e5uipos intermedios%
'5
2.5.3 Ejercicio 3
Completa la siguiente tabla con los paralelismos entre =indows y 'inu&% *or e"emplo: En 'inu&: comando Thelp es lo mismo 5ue en =indows comando En linu&: cp JcopiarK es lo mismo 5ue en =indows copy%
#h.
';
F8osario
4irecci3n I* JI* addressK: Es la direcci3n 5ue identifica a cual5uier m/5uina en Internet% El formato son - n.meros$ con valores entre , y +99$ separados por puntos% *or e"emplo$ 8,%8;,%8,%+-,% 4ominio J4omainK: Es un nombre 5ue identifica una o m/s direcciones I*% *or e"emplo$ el dominio Microsoft%com representa cerca de una docena de direcciones I*% 'os nombres de dominio se usan en 7:'s para identificar determinadas p/ginas =eb% *or e"emplo$ en la 7:' http:))www%pcwebopedia%com)inde&%html$ el nombre de dominio es pcwebopedia%com% Cada nombre de dominio tiene un sufi"o 5ue indica a 5u2 nivel de dominio superior JT'4$ Top 'evel 4omainK pertenece% Este n.mero de sufi"os es limitado% *or e"emplo: gov T gencias gubernamentales
edu T Instituciones Educacionales org T Organi6aciones Jno lucrativasK com T (egocios comerciales net T Organi6aciones de :ed es T EspaPa I etc I
Como Internet est/ basada en direcciones I*$ y no nombres de dominio$ cada servidor =eb necesita un sistema de nombres de dominio J4(S$ 4omain (ame SystemK 5ue tradu6ca los nombres de dominio a direcciones I*% MS#4OS JMicrosoft 4isk Operating SystemK El MS#4OS es un sistema operativo% Su ob"etivo es facilitar la comunicaci3n entre el usuario y el ordenador$ y utili6ar eficientemente los recursos disponibles$ por e"emplo el uso de memoria y C*7% :outer Jencaminador$ direccionador$ enrutadorK 4ispositivo 5ue distribuye tr/fico entre redes% 7n router est/ conectado como mLnimo a dos redes$ generalmente dos ' (s J'ocal rea (etworkK o = (s J=ide rea (etworksK o una ' ( y la red del IS* JInternet Service *roviderK% 'os routers se locali6an en la pasarela$ el lugar donde dos o m/s redes se conectan% 'os routers usan tablas de encaminamiento para determinar el me"or camino donde dirigir los pa5uetes I*%
'?
Sistema Operativo JOperating System T OSK: 7n sistema operativo es un programa especial 5ue se e"ecuta en un ordenador tras ser encendido y cuya funci3n es gestionar el resto de programas$ o aplicaciones$ 5ue en 2l se e"ecutar/n$ como$ por e"emplo$ un procesador de te&to o una ho"a de c/lculo$ o la impresi3n de un te&to en una impresora o una cone&i3n a Internet% El sistema operativo tambi2n es responsable de detectar dispositivos hardware y establecer la comunicaci3n entre el usuario y el hardware Jteclado$ rat3n$ monitor$ etcK% E"emplos de sistemas operativos son: =indows$ 'inu&$ 7(IA$ etc%
2C
ndice
0'icense for 7se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 7so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8%9% Ob"etivos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 8%+% Conceptos b/sicos de redes%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 8%+%9 4ispositivos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 8%+%+ Topolog<as%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 8%8% Modelo TC*)I*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 8%8%9 Introducci3n %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 8%8%+ Capas TC*)I*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 8%8%+%9 plicaci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 8%8%+%+ Transporte%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 8%8%+%8 I*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> 8%8%+%- cceso a ?ed%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> 8%8%8 *rotocolos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> 8%8%8%9 *rotocolos de la capa de plicaci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@ 8%8%8%+ *rotocolos de la capa de Transporte%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% @ 8%8%8%8 *rotocolos de la capa de Internet%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@ 8%8%- 4irecciones I*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@ 8%8%: *uertos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99 8%8%; Encapsulaci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%98 8%-% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%98%-%9 E"ercicio 9: (etstat%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 98%-%+ E"ercicio +: *uertos y protocolos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%98%-%8 E"ercicio 8: Mi primer servidor%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9: 8%:% 'ecturas recomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9;
Contrib ciones
Aary &ten$ ISECOM 'a Salle 7?' Barcelona Cim Truett$ ISECOM Chuck Truett$ ISECOM Marta Barcel3$ ISECOM *ete !er6og$ ISECOM
3"#" Ob$eti%os
En la presente lecci3n se parte de unos conocimientos b/sicos sobre Dindows y 'inu&$ para luego aplicarlos a los conocimientos sobre 5u2 son y para 5u2 sirven los puertos y protocolos% l t2rmino de la lecci3n el alumno debe tener unos conocimientos b/sicos sobre: Conceptos b/sicos de redes% 4ireccionamiento I*% *uertos y *rotocolos%
&
3"2"2 To'o+o,-as
Con estos dispositivos se pueden crear las denominadas redes de /rea local o ' ( F'ocal rea (etworkG% Con una ' ( se puede tener una comunicaci3n efica6 de dispositivos tales como ordenadores e impresoras para compartir recursos$ se puede dar acceso a Internet con total control del administrador$ etc% la hora de diseHar una ' ($ se puede optar por alguna de las siguientes topolog<as f<sicas:
En la primera$ topolog<a de Bus$ se tienen todos los ordenadores conectados a un .nico medio de transmisi3n 5ue a su ve6 est/ conectado a unas terminaciones a ambos lados% Todos los ordenadores se ven entre s<% En la configuraci3n en Anillo se conecta un ordenador al siguiente$ y el .ltimo al primero$ de esta manera s3lo se ve un ordenador con el contiguo% En la topolog<a en Estrella se conectan todos los terminales a un .nico punto central y es 2ste el 5ue se encarga de retransmitir la informaci3n% Si se conectan varios puntos centrales entre s<$ se obtiene una topolog<a de Estrella Extendida% *or lo contrario$ si se van concatenando dispositivos a diferentes niveles se obtiene una topolog<a Jerrquica%
3"3"2"# 2'+icaci1n Es la capa m/s cercana al usuario final y la 5ue le proporciona servicios de red% Como es la capa superior$ no da servicios a ninguna capa% Es la responsable de traducir los datos de la aplicaci3n$ programa$ para 5ue puedan ser enviados por la red% Sus funciones se resumen en: 3"3"2"2 Trans'orte 'a capa de transporte establece$ mantiene y termina circuitos virtuales$ proporciona mecanismos de control de flu"o y permite las retransmisiones y proporciona mecanismos de detecci3n y correcci3n de errores% 'a informaci3n 5ue le llega de la capa de aplicaci3n la divide formando diferentes segmentos% El direccionamiento se reali6a a trav2s de puertos% Sus funcionalidades b/sicas son: ?epresentaci3n Codificaci3n Control de di/logo Aesti3n de las aplicaciones de usuario
3"3"2"3 IP
4ivide los segmentos de la capa de transporte en pa5uetes y los env<a por la red% (o proporciona fiabilidad en las cone&iones$ de esto ya se ocupa la capa de transporte% ?eali6a un direccionamiento l3gico de red mediante las direcciones I*% Es la capa responsable de proporcionar conectividad entre usuarios% Selecciona la me"or ruta a elegir entre origen y destino% 3"3"2"! 2cceso a Re) Se encarga de controlar el acceso al nivel f<sico utili6ado y enviar la informaci3n por el mismo% Transforma a informaci3n b/sica FbitsG toda la informaci3n 5ue le llega de las capas superiores y la prepara para 5ue se pueda enviar por el medio% El direccionamiento f<sico de la red lo hace mediante direcciones M C%
3"3"3 Protoco+os
*ara poder enviar informaci3n entre dos m/5uinas$ es necesario 5ue ambas estaciones hablen el mismo lengua"e para 5ue se entiendan entre ellas% este lengua"e se le llamar/ protocolo% 'os protocolos m/s representativos 5ue figuran en la capa de son: Iile Transfer *rotocol FIT*G !yperte&t Transfer *rotocol F!TT*G Simple Mail Transfer *rotocol FSMT*G 4omain (ame System F4(SG Trivial Iile Transfer *rotocol FTIT*G Transport Control *rotocol FTC*G 7ser 4atagram *rotocol F74*G Internet *rotocol FI*G cceso es: Ethernet plicaci3n de la torre TC*)I*
El protocolo m/s conocido de la capa de Internet es: El protocolo utili6ado en la mayor<a de redes locales en la capa de
continuaci3n se describir/n los protocolos anteriormente comentados y su puerto asociado de la capa de Transporte% M/s adelante se detallar/n todos los puertos y su significado%
3"3"3"# Protoco+os )e +a ca'a )e 2'+icaci1n El protocolo IT* es .til para la transmisi3n de archivos entre dos m/5uinas% 7tili6a TC* para crear una cone&i3n virtual para la informaci3n de control$ y luego crea otra cone&i3n para el env<o de datos% 'os puertos utili6ados son el puerto +, y +9% El protocolo !TT* es para visuali6ar la mayor<a de p/ginas web de Internet% Sus mensa"es se distribuyen como los de correo electr3nico% El puerto 5ue se utili6a es el >,% El protocolo SMT* es un servicio de correo 5ue se basa en el modelo de IT*% Transfiere mensa"es de correo entre dos sistemas y provee de notificaciones de correo entrante% El puerto 5ue se utili6a es el +:% El protocolo 4(S es el 5ue se encarga de reconocer el nombre de la m/5uina remota con la 5ue se 5uiere establecer la cone&i3n y traduce el nombre a su direcci3n I*% El puerto 5ue se utili6a es el :8% El protocolo TIT* tiene las mismas funciones 5ue el protocolo IT* pero funciona sobre 74*$ con lo 5ue hay mayor rapide6 pero menor seguridad y confiabilidad% El puerto 5ue se utili6a es el ;@% 3"3"3"2 Protoco+os )e +a ca'a )e Trans'orte 4entro de la capa de transporte e&isten dos protocolos 5ue se utili6an para el env<o de segmentos de informaci3n: TC*: El protocolo TC* establece una cone&i3n l3gica entre puntos finales de la red% Sincroni6a y regula el tr/fico con lo 5ue se conoce como 0Three Day !andshake1% Controla el flu"o para 5ue no se pierdan los pa5uetes y evitar as< una congesti3n en la red% Es un protocolo orientado a cone&i3n% 74*: El protocolo 74* es un protocolo de transporte no orientado a cone&i3n 5ue intercambia datagramas sin la utili6aci3n de CC ni SJ( 5ue se utili6a como acuse de recibo en el caso de TC*% El procesamiento de errores y retransmisiones es soportado por los protocolos de capas superiores%
3"3"3"3 Protoco+os )e +a ca'a )e Internet El protocolo I* sirve como protocolo universal para unir dos ordenadores en cual5uier momento$ lugar y tiempo% (o es un protocolo orientado a cone&i3n y no es confiable% Ofrece servicios de Best Effort: har/ cuanto sea posible para 5ue funcione correctamente% El protocolo I* determina el formato de la cabecera del pa5uete I* donde se incluye la direcci3n l3gica y otras informaciones de control%
3"3"! *irecciones IP
'as direcciones I* son los identificadores 5ue se utili6an para diferenciar a cual5uier dispositivo 5ue se encuentre en la red% Cada dispositivo debe tener una direcci3n I* diferente para 5ue no haya problemas de identidad dentro de la red%
'a direcci3n I* consta de 8+ bits 5ue se dividen en - octetos F> bitsG separ/ndolos por puntos% '3gicamente se compone de una parte 5ue identifica la direcci3n de red FnetworkG a la 5ue pertenece y una segunda parte 5ue es su propio identificador dentro de esa red$ direcci3n de m/5uina FhostG%
!ay direcciones I* p.blicas y privadas% 'as primeras deben ser .nicas en todo Internet por5ue sino no ser<a posible el encaminamiento y por tanto la comunicaci3n% En cambio$ las direcciones privadas corresponden a redes de uso privado y 5ue no tienen cone&i3n alguna con otras redes$ no tienen cone&i3n a Internet% En las redes privadas hay 5ue tener en cuenta 5ue no se puede duplicar ninguna direcci3n I* en toda la red privada% 'as direcciones I* privadas e&istentes y 5ue est/n definidas por el organismo internacional I ( son las 5ue se engloban en los m/rgenes siguientes: 9,%,%,%, a 9,%+::%+::%+:: 9=+%9;%,%, a 9=+%89%+::%+:: 9@+%9;>%,%,% a 9@+%9;>%+::%+:: 'as direcciones I* se dividen en clases 5ue dependen del tamaHo asignado para la parte de red y el tamaHo 5ue corresponde a la parte de la m/5uina%
Seg.n el tamaHo asignado a cada parte se podr/n o crear m/s redes o albergar m/s dispositivos en cada red creada% 'as clases e&istentes son: Clase : El primer bit es siempre cero$ con lo 5ue comprende las direcciones entre ,%,%,%, a 9+;%+::%+::%+::% 'as direcciones de 9+=%&%&%& est/n reservadas para el servicio de loopback o localhost% Clase B: 'os dos primeros bits del primer octeto son K9,L% 'as direcciones 5ue pertenecen a esta clase est/n comprendidas entre 9+>%,%,%, y 9@9%+::%+::%+::%
#6
Clase C: 'os tres primeros bits del primer octeto son K99,L% 'as direcciones est/n comprendidas entre 9@+%,%,%, y ++8%+::%+::%+::% Clase 4: 'os cuatro primeros bits del primer octeto son K999,L% 'as direcciones est/n comprendidas entre ++-%,%,%, y +8@%+::%+::%+::% Se utili6an para grupos multicast% 'as restantes direcciones son para e&perimentaci3n% este .ltimo grupo se les puede encontrar como Clase E%
ctualmente$ para la diferenciaci3n entre la parte de red y la parte de m/5uina no se utili6an las clases$ sino 5ue lo 5ue se utili6a es la m/scara% 'a m/scara identifica con un K9L binario la parte 5ue es de red y con un K,L binario la parte 5ue es de m/5uina% *or lo tanto$ para identificar una m/5uina$ adem/s de la direcci3n I* es necesario especificar una m/scara de red: I*: 9=+%9;%9%+, M/scara: +::%+::%+::%, Se ha visto 5ue las direcciones I* 9+=%M%M%M estaban reservadas y 5ue no se pueden utili6ar para identificar a ning.n dispositivo% 4el mismo modo e&isten otras direcciones de m/5uina 5ue no se pueden utili6ar$ 2stas son la direcci3n de red y la direcci3n de braodcast% 'a direcci3n de red es a5uella en 5ue la parte 5ue identifica al dispositivo dentro de la red es toda ceros% Esta direcci3n no se puede utili6ar ya 5ue identifica a una red y$ por lo tanto$ nunca debe identificar a un dispositivo en concreto% I*: 9=+%9;%9%, M/scara: +::%+::%+::%, 'a direcci3n de bradcast es a5uella 5ue los bits 5ue identifican al dispositivo dentro de la red son todo unos% Esta direcci3n tampoco se puede usar ya 5ue es la 5ue se utili6a cuando se 5uiere enviar alguna informaci3n a todas las m/5uinas 5ue pertenecen a una red en concreto% I*: 9=+%9;%9%+:: M/scara: +::%+::%+::%,
3"3"& P ertos
Tanto TC* como 74* utili6an puertos para pasarse informaci3n con las capas superiores% Con la definici3n de un puerto$ es posible acceder a un mismo destino$ un host$ y aplicar sobre 2l distintos servicios% Con la utili6aci3n de los puertos los servidores son capaces de saber 5u2 tipo de petici3n a nivel de aplicaci3n le est/n solicitando$ si es http o ftp$ y pueden mantener m/s de una comunicaci3n simult/nea con diferentes clientes%
##
Si se 5uiere acceder a la web de www.osstmm.org cuya I* es ;+%>,%9++%+,8$ como el servidor de DEB est/ en el puerto >,$ lo 5ue se est/ estableciendo es una cone&i3n al denominado socket .2"46"#22"263746 *ara entenderlo me"or$ se puede hacer la analog<a siguiente: pensemos 5ue la direcci3n I* es como el puerto de Barcelona$ donde llegan muchos barcos$ y los puertos de las direcciones I* son cada uno de los muelles en los 5ue van a parar cada barco% *ara poder mantener una coherencia en los n.meros de los puertos la I ( $ organismo internacional regulador$ establece 5ue los puertos inferiores a 9,+- se utili6an para los servicios comunes y el resto de n.meros de puertos es para asignaciones din/micas de programas o servicios particulares% continuaci3n se listan los puertos m/s utili6ados:
Asignacin de Puertos
Valor 0 1-4 5 7 9 11 1 15 17 19 ,0 ,1 ,, , ,5 7 9 4, 4 5 67 68 69 70 75 77 79 )inger rje echo discard systat daytime netstat &otd chargen )t"-data )t" ssh te.net smt" time r." nameserver nicname domain boot"s boot"c t)t" go"her Nombre Descripcin Reserved Unassigned Remote Job Entry Echo Discard Active Users Daytime !ho is U" or #E$%$A$ '(ote o) the Day *haracter +enerator -i.e $rans)er /De)a(.t Data0 -i.e $rans)er /*ontro.0 %%1 Remote 2ogin 3rotoco. $e.net %im".e 4ai. $rans)er $ime Reso(rce 2ocation 3rotoco. 1ost #ame %erver !ho 5s Domain #ame %erver 7ootstra" 3rotoco. %erver 7ootstra" 3rotoco. *.ient $rivia. -i.e $rans)er +o"her any "rivate dia. o(t service any "rivate RJE service -inger
#2
Asignacin de Puertos
Valor 80 95 101 10, 110 11 117 119 1, 1 7 1 8 1 9 140-159 160-,, Nombre 999-htt" s("d(" hostname iso-tsa" "o" a(th ((c"-"ath nnt" nt" netbios-ns netbios-dgm netbios-ssn Descripcin !or.d !ide !eb 1$$3 %U3DU3 #5* 1ost #ame %erver 5%:-$%A3 *.ass 0 3ost :))ice 3rotoco. - ;ersion A(thentication %ervice UU*3 3ath %ervice #et9or< #e9s $rans)er 3rotoco. #et9or< $ime 3rotoco. #E$75:% #ame %ervice #E$75:% Datagram %ervice #E$75:% %ession %ervice Unassigned Reserved
Cuando la informaci3n encapsulada llega al destino$ 2ste s3lo tiene 5ue desencapsular la informaci3n reali6ando el procedimiento contrario%
#3
3.4. Ejercicios
3"!"# E$ercicio #7 Netstat
El comando (etstat permite visuali6ar el estado de los puertos de un ordenador% *ara poderlo e"ecutar se tiene 5ue abrir una ventana de MS#4os y teclear: netstat En la salida por pantalla se pueden ver las cone&iones actuales establecidas% Si se 5uiere 5ue la salida est2 en formato num2rico se debe e"ecutar: netstat n Si lo 5ue se desea es ver el estado tanto de las cone&iones establecidas como de los puertos 5ue est/n activos se debe e"ecutar: netstat an *ara saber todas las opciones 5ue se pueden aHadir al comando netstat se puede e"ecutar: netstat -h Se debe identificar 5u2 puertos se usan de forma local y cu/les de forma remota% 'a segunda y la tercera columna determinan la direcci3n local y la remota% N*or 5u2 los n.meros de puertos remotos son diferentes a los n.meros localesO continuaci3n abrir el e&plorador con la p/gina: http:))9@8%9-:%>:%+,+ NPu2 cone&i3n)cone&iones nuevas aparecenO brir otro e&plorador con la p/gina: http:))9@8%9-:%>:%+,8 Si se vuelve a e"ecutar el comando netstat: N*or 5u2 el protocolo http aparece en varias l<neasO NPu2 diferencias e&isten entre cada una de ellasO NSi hay varios e&ploradores abiertos como es el caso$ c3mo sabe para 5ui2n va la informaci3n de cada una de las p/ginasO N(ecesita diferenciarlaO Comenta la respuesta%
#!
#&
#.
n ice
0'icense for 7se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 7so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%-%8% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 -%+% Servicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: -%+%8 !TT* y la ;eb%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< -%+%+ E#mail = *O* y SMT*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> -%+%? I@C%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%A -%+%- BT*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%A -%+%9 Telnet y SS!%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+ -%+%: 4(S%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+ -%+%< 4!C*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 8? -%?% Cone&iones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 8-%?%8 IS*s%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 8-%?%+ Servicio de telefonCa tradicional%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8-%?%? 4S'%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%89 -%?%- Cable Modems%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 89 -%-% 'ecturas recomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8: Dlosario%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8<
Contri"#ciones
Duiomar Corral$ 'a Salle 7@' Earcelona Faume bella$ 'a Salle 7@' Earcelona # ISECOM *ete !er6og$ ISECOM Chuck Truett$ ISECOM Marta Earcel3$ ISECOM Gim Truett$ ISECOM
'
4$2$ Ser(icios
Si tienes un ordenador personal$ sabr/s 5ue e&iste cierta informaci3n .til en tu ordenador$ aun5ue puede ser 5ue no demasiada% Tambi2n sabes 5ue muchas m/s personas$ incluso millones de personas tambi2n tienen ordenadores$ por lo 5ue sus ordenadores tambi2n pueden tener cierto tipo de informaci3n .til% Igualmente$ es muy f/cil suponer 5ue muchas de esas personas puedan tener informaci3n en sus ordenadores 5ue podrCa ser interesante para ti% *ero el problema radica en c3mo puedes acceder a toda esa informaci3n .til 5ue estar/ en los ordenadores de otras personas% 'os propios ordenadores pueden comunicarse entre ellos de manera f/cil$ usando sus puertos y utili6ando distintos protocolos de comunicaci3n diseIados para ello$ pero esto no es de mucha utilidad para tC% Esto es debido a 5ue es muy difCcil entender las cadenas de bits 5ue se intercambian los ordenadores entre ellos% Es necesario 5ue e&ista alguna forma para 5ue el ordenador pueda interpretar la informacion 5ue recibe de los otros ordenadores y la presente de manera 5ue el usuario pueda entenderla% 'os programas 5ue utili6an los ordenadores para traducir los datos de manera 5ue puedas entenderlos y sean .tiles son lo 5ue llamaremos servicios% Estos servicios permiten ver p/ginas web$ intercambiar correos electr3nicos$ chatear e interaccionar con ordenadores remotos de muchas otras formas% Tu ordenador es el ordenador local y utili6a programas llamados servicios para interpretar la informaci3n 5ue recibes% 'os otros ordenadores son los ordenadores remotos y utili6an programas llamados servidores para proporcionar esta informaci3n a tu ordenador%
0i1#ra %2 Lo1os e 3icrosoft Internet E45.orer6 Netsca5e6 3o7i..a - 3o7i..a 0irefo4 Tambi2n puedes crear tu propia p/gina web% 'a manera m/s f/cil para hacerlo es utili6ar uno de los procesadores de te&to m/s comunes como$ por e"emplo$ OpenOffice$ Microsoft ;ord o ;ord *erfect% Estos programas permiten crear p/ginas web sencillas$ combinando te&to$ hiperte&to e im/genes% Muchas personas han creado p/ginas web .tiles$ ingeniosas e innovadoras simplemente con estas herramientas% *ero estas p/ginas no son JflashyK$ es decir$ no tienen contenidos flash% Flashy significa 5ue la p/gina web dispone de animaciones$ instrucciones 5ue se e"ecutan sin la interacci3n del usuario LscriptsM$ etc% Esto tambi2n significa invertir grandes cantidades de dinero en un programa de diseIo de p/ginas web selecto% Estos programas incluyen otros programas y te permiten reali6ar muchas cosas$ aun5ue la creaci3n de p/ginas es m/s comple"a% 7na ve6 diseIadas y reali6adas las p/ginas$ necesitas un ordenador para poderlas tener guardadas y 5ue puedan ser consultadas% El ordenador remoto tiene 5ue tener instalado un servidor web% Es posible 5ue el servidor web est2 instalado en tu propia casa$ e&actamente en tu propio ordenador$ pero esta opci3n tiene varios inconvenientes% 'a primera desventa"a es lo 5ue se llama persistencia: la
informaci3n 5ue se guarda en un servidor web solo est/ disponible si este servidor est/ enchufado$ funcionando correctamente y tiene una cone&i3n abierta% *or ello$ si 5uieres tener un servidor web funcionando en tu propia habitaci3n$ tendrCas 5ue de"ar el ordenador encendido todo el tiempoH adem/s$ tendrCas 5ue asegurarte 5ue el programa servidor web funcione correctamente todo el tiempo$ por lo 5ue deberCas resolver todos los problemas hardware$ controlar virus$ gusanos y otros ata5ues$ asC como pelearte con los inevitables fallos del propio programa% *or otro lado$ deberCas mantener una cone&i3n a Internet siembre abierta% Es por ello 5ue muchas personas prefieren pagar a alguien para 5ue les haga todo este traba"o% Es lo 5ue se denomina web hosting% 7na empresa de web hosting almacena tu p/gina web en sus ordenadores y se ocupa de todo% 7na empresa de web hosting perfecta deberCa tener m.ltiples servidores redundados y una polCtica de copias de seguridad peri3dica$ de manera 5ue no se pierda el servicio por culpa de fallos de hardwareH tambi2n deberCa tener un e5uipo de soporte para mantener el funcionamiento del servicio y protegerlo de ata5ues de hackers o fallos de programaH adem/s$ deberCa tener un n.mero de cone&iones abiertas a Internet% sC pues$ tu .nico traba"o se basa en diseIar tu p/gina web$ almacenarla en el servidor de la compaICa de hosting$ apagar tu ordenador$ descansar y tu p/gina seguir/ estando disponible para el mundo entero% Tambi2n es posible encontrar organi6aciones 5ue ofrecen un hospeda"e de web gratuito% lgunas de estas organi6aciones obtienen beneficios por anuncios publicitarios$ de manera 5ue cual5uiera 5ue 5uiera visitar tu p/gina web$ primero debe ver dichos anuncios$ aun5ue no tiene 5ue comprar nada%
4$2$! IRC
I@C son las siglas de "nternet #elay $hat% I@C es donde la naturale6a irregular de Internet se muestra de manera m/s clara% En I@C$ cual5uiera 5ue tenga algo 5ue decir tiene la oportunidad de decirlo% *uede ser 5ue est2s familiari6ado con los chat rooms utili6ados en ciertos servicios online% I@C es como un chat room donde no hay reglas ni hay est/ndares% *uede ser 5ue en un canal I@C encuentres a5uello 5ue estabas buscando o puede ser 5ue encuentres algo 5ue nunca habCas pensado 5ue e&istCa% Todas las reglas 5ue has oCdo sobre chat rooms tambi2n son aplicables a los canales I@C% (unca le digas a nadie tu propio nombre% (unca des tu n.mero de tel2fono$ tu direcci3n o tus n.meros de cuentas bancarias% *ero p/satelo bienO E;ercicios En la lecci3n , puedes encontrar e"ercicios b/sicos sobre chats% 'os siguientes e"ercicios son una continuaci3n de los e"ercicios anteriores% % Eusca ? canales I@C sobre seguridad a los 5ue sC puedas acceder% PC3mo puedes apuntarte a una conversaci3n p.blicaQ PRu2 deberCas hacer para conversar privadamente con una sola persona a la ve6Q P*uedes intercambiar ficheros en estos canales I@CQ PC3mo podrCas hacerloQ PIntercambiarCas siempre ficheros por un canal I@CQ P*or 5u2Q
E%
4$2$4 0+,
BT* son las siglas de File Transfer Protocol% Tal como su nombre indica$ este protocolo permite transmitir ficheros entre un ordenador local y otro remoto% un5ue se puede utili6ar para transferencia de ficheros privados$ se suele asociar normalmente a servidores ftp an3nimos gratuitos 5ue ofrecen acceso p.blico a colecciones de ficheros% &nonymous ftp ha sido uno de los m2todos m/s utili6ados por la mayorCa de usuarios de ordenadores para intercambiar ficheros en Internet% un5ue se utili6an muchos servidores ftp an3nimos para distribuir ficheros de manera ilegal y posiblemente infectados de virus$ otros servidores se utili6an de manera legal para distribuir programas y ficheros% Se pueden encontrar servidores 5ue ofrecen servicios ftp an3nimos mediante distintos m2todos$ incluso mediante herramientas de b.s5ueda en Internet% ctualmente e&isten numerosos servidores ftp an3nimos 5ue permiten acceder a sus ficheros utili6ando el protocolo ftp mediante un navegador web% E;ercicios nonymous BT* Tanto ;indows como 'inu& disponen de un cliente ftp b/sico$ basado en la lCnea de comandosH para acceder a 2l$ abre un prompt de comandos o una ventana de terminal y teclea: ftp
<
En el prompt ftp>$ puedes escribir help$ para obtener una lista de comandos disponibles% ftp> help Commands may be abbreviated. ! ? append ascii bell binary bye cd close delete debug dir disconnect get glob hash help lcd ls mdelete mdir mget mkdir mls mput open Commands are: prompt put pwd quit quote recv remotehelp rename rmdir send status trace type user verbose literal
lgunos comandos importantes son: ftp> open <dominio.nombre> Rue permite conectarte al servidor ftp llamado dominio%nombre% ftp> ls o bien ftp> dir Rue lista los contenidos del directorio de traba"o remoto% ftp> cd <newdir> Rue cambia el directorio de traba"o remoto al directorio llamado newdir% ftp> get <filename> Rue descarga un fichero llamado filename del ordenador remoto al ordenador local% ftp> mget <file > <file!> <file"> Rue descarga los ficheros llamados file'$ file( y file) del ordenador remoto al ordenador local% ftp> close Rue te desconecta del servidor ftp remoto%
%=
ftp> quit Rue cierra tu cliente ftp local% *ara conectarse a un servicio anonymous ftp$ primero debes abrir tu cliente ftp local: ftp 7tili6a el comando open para conectarte al servidor% El comando: ftp> open <anon.server> conecta tu cliente ftp con el servidor anonymous ftp llamado anon%server% Cuando el servidor ftp remoto hace su cone&i3n$ se identificar/ a tu cliente local y luego pedir/ un nombre de usuario% Connected to anon.server. !!# $ro%&$' (erver )*elcome . . . + ,ser )anon.server:)none++: *ara la mayorCa de servidores ftp an3nimos$ puedes entrar la palabra anonymous como nombre de usuario o username% El servidor ftp remoto reconocer/ 5ue te est/s conectando como un usuario an3nimo y te dar/ instrucciones sobre el c3digo a utili6ar como contraseIa% "" -nonymous login ok. send your complete email address as your password. $assword: En muchos casos$ el servidor remoto no valida la direcci3n de correo entrada como contraseIa$ por lo 5ue no te denegar/ el acceso al servidor aun5ue entres una direcci3n incorrecta% 4espu2s de introducir la contraseIa$ el servidor remoto enviar/ un mensa"e de bienvenida a tu ordenador local% !"#/ *elcome to ftp.anon.server. the public ftp server of anon.server. *e hope you find what you0re looking for. 1f you have any problems or questions. please send email to ftpadmin2anon.server &hanks! !"# -nonymous access granted. restrictions apply. hora$ ya puedes utili6ar los comandos ls. dir. cd y get para descargar ficheros desde el servidor remoto a tu ordenador local% 7tili6ando estos e"emplos$ comprueba si puedes descargarte un fichero desde un servidor anonymous ftp% 7tili6a tu navegador web y busca una herramienta para encontrar un
%%
servidor ftp anonymous 5ue tenga una copia de 0 licia en el *aCs de las Maravillas1H luego$ utili6ando el cliente ftp de lCnea de comandos Lno tu navegador webM intenta descargarte el fichero%
4$2$) >NS
4e la misma manera 5ue cuando 5uieres llamar a un amigo necesitas saber su n.mero de tel2fono$ cuando 5uieres conectarte a cierto ordenador remoto necesitas saber su identificaci3n% 'os ordenadores se identifican mediante las direcciones llamadas I* y es muy importante 5ue no e&ista ninguna direcci3n duplicada$ de la misma manera 5ue no e&isten dos personas con el mismo n.mero de tel2fono% 'as direcciones I* son n.meros muy mane"ables para los ordenadores pero nosotros preferimos utili6ar nombres% *or e"emplo$ para acceder a la web de Enginyeria 'a Salle simplemente recordamos 5ue su nombre es www%salleurl%edu% En cambio$ nuestro ordenador tambi2n debe conocer 5u2 direcci3n I* tiene el servidor web de Enginyeria 'a Salle% sC pues$ los ordenadores deben conocer la e5uivalencia entre direcciones I* y nombres% 7na posibilidad serCa 5ue tu ordenador almacenase la e5uivalencia nombre#direcci3n I* de todos los ordenadores del mundo$ pero esto no es demasiado viable% *or ello se utili6a el protocolo 4(S% 4(S son las siglas de *omain +ame ,ervice y es el servicio 5ue se encarga de traducir los nombres de dominio 5ue conoces a las direcciones I* 5ue necesita tu ordenador y viceversa% 4e esta manera$ cuando tecleas el nombre www%nombrededominio%extension en tu navegador web$ tu propio navegador contacta con el servidor 4(S 5ue tengas configurado en tu sistema Lnormalmente suele ser la
%2
direcci3n de tu propio IS*M% Si tu IS* tiene ya la direcci3n I* correspondiente al nombre 5ue le pides$ se la envCa a tu ordenador% Si no tiene hecha la resoluci3n$ el IS* har/ una petici3n de b.s5ueda directamente a los servidores 4(S del dominio o a los servidores raC6 de la e&tensi3n$ para obtener la direcci3n I* final% Cuando el IS* tenga la direcci3n$ se la enviar/ a tu ordenador y asC podr/s acceder a la p/gina web 5ue habCas solicitado%
E;ercicios *ara profundi6ar sobre los conocimientos ad5uiridos de 4(S: a% b% ccede a una ventana de MS#4OS% Identifica la direcci3n I* de tu m/5uina% PRu2 comando has utili6adoQ PRu2 direcci3n I* tienesQ
c% Identifica la direcci3n I* del servidor 4(S 5ue tienes configurado% PRu2 comando has utili6adoQ PRu2 direcci3n I* tiene el servidor 4(SQ d% e% !a6 un ping a www%isecom%org % direcci3n I* contesta al pingQ P@ecibes una respuesta afirmativaQ PRu2
Entra en la configuraci3n de red de tu ordenador y borra la direcci3n del servidor 4(S 5ue tengas configurada Lte lo habCas apuntado en el paso c$ asC 5ue no hay problemaM% Suelve a hacer un ping a www%isecom%org% P@ecibes la misma respuesta 5ue en el paso dQ P*or 5u2Q !a6 un ping a la direcci3n I* 5ue habCas apuntado en el paso d% P@ecibes la misma respuesta 5ue en el paso dQ P*or 5u2Q Entra otra ve6 en la configuraci3n de red de tu ordinador y configura la direcci3n del servidor 4(S 5ue tenCas configurada previamente% Suelve a hacer los pasos f y g% PRu2 respuestas obtienes ahoraQ
f% g% h%
4$2$8 >*C,
4!C* L*ynamic Host $onfiguration ProtocolM es el protocolo de configuraci3n din/mica de hosts% Tal como indica su nombre$ este protocolo permite la configuraci3n de los par/metros de red de las estaciones de manera din/mica% Esto es muy .til a la hora de configurar grandes redes de ordenadores$ puesto 5ue no hace falta configurar cada ordenador individualmente% Simplemente es necesario disponer de un servidor 4!C*$ donde se configuran los par/metros de red 5ue se asignar/n a los clientes% Cuando cada cliente se conecte a la red$ lo primero 5ue har/ es pedirle los par/metros de configuraci3n al servidor 4!C*% partir de entonces$ el cliente ya tendr/ toda la configuraci3n de red actuali6ada para poder traba"ar%
%!
4$!$ Cone4iones
PRu2 son los m3dems y para 5u2 sirvenQ 'os m3dems traba"an a velocidades de bits)segundo% 7na velocidad de transmisi3n alta es aconse"able$ aun5ue tambi2n depende de la tarea a reali6ar% !ay ciertas aplicaciones$ como por e"emplo la cone&i3n a un servidor telnet$ en las 5ue tambi2n servirCa un m3dem anticuado de hace m/s de veinte aIos 5ue funcionase a una velocidad de ?,, bits)segundo Lsuponiendo 5ue tu velocidad de escribir con el teclado no fuese muy buenaM% Sin embargo$ aplicaciones 5ue necesitan mucho ancho de banda como por e"emplo$ la transmisi3n de vCdeo pueden llegar a colapsar incluso los cable modems m/s potentes%
4$!$% IS,s
@ealmente$ cuando te conectas a Internet$ no s3lo est/s llamando a Internet% (ecesitas acceder a un servidor 5ue conectar/ tu ordenador a Internet% Este servidor se encargar/ de hacer todo el traba"o duro$ estando allC todo el tiempo% 'a presencia de un IS* en Internet es constante y tiene servidores donde se e"ecutan los servicios 5ue utili6ar/s% Entonces$ t. mismo puedes e"ecutar dichos servicios% *odrCas disponer de un servidor de correo en tu propio ordenador local$ pero esto re5uerirCa 5ue tu ordenador estuviera enchufado y conectado a la red durante todo el tiempo$ simplemente esperando a a5uellos instantes espor/dicos de intercambio de informaci3n% Sin embargo$ un IS* refuer6a los esfuer6os de un gran n.mero de usuarios$ ya 5ue el servidor de correo estar/ traba"ando continuamente% dem/s$ los ordenadores de los proveedores de servicios de Internet o IS*s$ estar/n conectados con otros ordenadores de Internet utili6ando cone&iones de alta velocidad% 'os ordenadores de los IS*s utili6an cone&iones de alta velocidad para conectarse a puntos de acceso de red$ llamados ( * L+etwor- &ccess PointM% dem/s$ dichos ( *s se interconectan utili6ando cone&iones de mucha m/s alta velocidad$ 5ue forman la columna vertebral de Internet%
%4
piratas utili6ando un acceso telef3nico por5ue es inmoral$ ilegal y$ adem/s$ ocuparCa tu lCnea de tel2fono durante toda la noche e$ incluso durante toda la tarde$ pero podrCas enviar sin ning.n problema correos de te&to simp/ticos a tus amigos% T si utili6as telnet$ incluso podrCas traba"ar con un ordenador antiguo basado en 4OS%
4$!$! >SL
4S' o *igital ,ubscriber 0ine es un m2todo 5ue permite enviar un gran volumen de informaci3n sobre los mismos cables 5ue ya utili6a actualmente el tel2fono tradicional% 'a mayor venta"a 5ue presenta respecto a los m3dems anal3gicos es 5ue transmite a mucha mayor velocidad y se trata de una cone&i3n permanente% dem/s$ permite reali6ar o recibir llamadas telef3nicas al mismo tiempo 5ue est/s conectado a Internet% Su mayor desventa"a es 5ue debes estar lo suficientemente cerca de la centralita de telefonCa para 5ue el sistema funcione% E;ercicios *ara profundi6ar sobre los conocimientos ad5uiridos sobre 4S': a% 7tili6ando alguna herramienta de b.s5ueda$ encuentra + proveedores de Internet 5ue utilicen tecnologCa 4S'% b% PRu2 otros servicios$ adem/s de Internet$ proporcionan estos proveedores de servicio LtelefonCa$ TS$NMQ
%'
%)
@.osario
nonymous BT* = 7no de los m2todos mediante el cual los ficheros de un ordenador 5uedan disponibles para 5ue el p.blico general pueda descargarselos% Cliente = *rograma en sel ordenador local 5ue se utili6a para intercambiar datos con un ordenador remoto$ ver servidor% 4!C* = *ynamic Host $onfiguration Protocol% *rotocolo de configuraci3n din/mica de hosts 5ue permite la configuraci3n de los par/metros de red de las estaciones de forma din/mica% 4(S = *omain +ame ,ystem% *rotocolo 5ue traduce los nombres de dominio de los nodos de red en direcciones I*$ y vicecersa% 4S' = *igital ,ubscriber 0ine% 'Cnea de abonado digital% Esta tecnologCa permite transmitir vo6 y datos a gran velocidad simult/neamente utili6ando la lCnea telef3nica tradicional de cobre% E#mail # Servicio de correo en lnternet$ 5ue permite comunicaciones r/pidas y sencillas con otro usuario$ siempre y cuando$ este disponga de otra direcci3n de e#mail% BT* = File Transfer Protocol% *rotocolo de transferencia de ficheros utili6ado para 5ue los ordenadores locales puedan intercambiar ficheros con ordenadores remotos% !iperte&to = Sistema de organi6aci3n y presentaci3n de datos 5ue permite al usuario moverse con gran facilidad entre Ctems relacionados% I@C # "nternet #elay $hat% Sistema de conversaci3n en tiempo real para usuarios de Internet% I@C#EOT # @obot o programa 5ue se conecta a I@C como cual5uier usuario normal% (ormalmente se e"ecuta desde sistemas 5ue est/n conectados a Internet las +- horas del dCa y con un ancho de banda superior a la de cone&i3n telef3nica normal% IS* = *roveedor de servicios de Internet Modem = cr3nimo del t2rmino MO4ulador#4EModulador% 4ispositivo 5ue transforma las seIales digitales del ordenador en una seIal anal3gica y viceversa$ 5ue le permite al ordenador transmitir y recibir informaci3n por la lCnia telef3nica% */gina ;eb = 4ocumento 5ue se visuali6a mediante un navegador web% Es de formato hiperte&to e incluye te&tos$ gr/ficos$ sonido$ vCdeo$ enlaces a otros te&tos u otras direcciones de InternetN *OTS = plain old telephone service% Servicio de telefonCa b/sico% Servidor = *rograma en un ordenador remoto 5ue se utili6a para proporcionar datos al ordenador local$ ver cliente% Servicios = 'os servicios de red permiten a los ordenadores locales intercambiar informaci3n con ordenadores remotos% SS! = ,ecure ,hell% *rotocolo diseIado para sustituir servicios remotos poco seguros Telnet = *rotocolo 5ue permite a un usuario local acceder a un ordenador remoto y utili6ar sus recursos% (avegador ;eb = *rograma 5ue permite acceder a servidores web y visuali6ar las p/ginas web alo"adas en ellos% Servidor ;eb = Ordenador donde est/n almacenadas las p/ginas web a visuali6ar% ;orld ;ide ;eb = Servicio de transmisi3n y presentaci3n de documentos hiperte&to%
%8
#n ice
0'icense for 7se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 7so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8%9% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8 8%+% Identificaci3n de un servidor%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 8%+%9 Identificaci3n del propietario de un dominio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 8%+%+ Identificaci3n de la direcci3n I* de un dominio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 8%;% Identificaci3n de servicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% < 8%;%9 *ing y Traceroute%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%;%+ Obtenci3n del banner%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%;%; Identificaci3n de servicios a partir de puertos y protocolos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 8%-% Identificaci3n de un sistema%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 9, 8%-%9 Escaneo de ordenadores remotos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9, 8%8% 'ecturas recomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9;
Contrib%ciones
Chuck Truett$ ISECOM >aume bella$ 'a Salle 7?' @arcelona A ISECOM Buiomar Corral$ 'a Salle 7?' @arcelona *ete !er6og$ ISECOM Marta @arcel3$ ISECOM Cim Truett$ ISECOM
&
El n.mero ++, es un c3digo para MT* 5ue indica 5ue el servidor esta preparado para recibir un nuevo usuario y el mensa"e de te&to *roMT* Server identifica el programa MT* 5ue se est/ e"ecutando en el ordenador remoto% 7tili6ando un motor de b.s5ueda$ puedes aprender 5u2 sistema operativo utili6a y otros detalles sobre sus re5uerimientos$ capacidades$ limitaciones y defectos% El principal defecto en el uso de esta t2cnica de obtenci3n de banners sobre un sistema es 5ue los administradores de sistemas inteligentes pueden poner banners engaOosos% 7n banner 5ue muestre 0Estonoesasuntotuyo1 no puede ser obviamente confundido$ pero un sistema 7ni& con un banner 5ue muestra 0HSPMT* Server1 DMT* Server basado en HindowsE va a complicar mucho cual5uier intento de obtenci3n de datos 5ue se intente%
partir de a5uN puedes ver muchos de los programas 5ue se est/n e"ecutando en tu ordenador local$ muchos de los cuales ni si5uiera sabes 5ue est/n funcionando% Otro programa$ llamado fport$ proporciona informaci3n similar a la de netstat$ pero detalla$ adem/s$ 5u2 programas est/n utili6ando estos puertos y protocolos% Dfport est/ disponible gratuitamente en www%foundstone%comE% Otro programa$ llamado nmap Dproviene de network mapperE$ anali6ar/ m/s concien6udamente los puertos abiertos de tu ordenador% Cuando nmap se e"ecuta$ muestra una lista de puertos abiertos y los servicios o protocolos 5ue utili6an estos puertos% Tambi2n puede ser capa6 de determinar 5ue sistema operativo est/ usando un ordenador% *or e"emplo$ si se e"ecuta nmap en tu ordenador local$ podrNas observar el siguiente resultado: Por 227tcp .87tcp *,/7tcp 11+7tcp State open open open open Service ss2 d2cpclient net-ios%ssn microso$t%ds
Device t9pe: general p#rpose :#nning: !in#; 2.1<=2.+.< >S details: !in#; ?ernel 2.1.0 @ 2.+.20 Uptime *.021 da9s (since Sat A#l 1 *2:*+:18 2001) Nmap est/ disponible para descargar en www%insecure%org% E0ercicios E"ecuta netstat en tu ordenador local$ utili6ando el sufi"o Aa% netstat #a IJu2 puertos est/n abiertosK 7tili6ando un motor de b.s5ueda web Dwww%google%comE I*uedes encontrar a 5u2 servicios pertenecen estos puertosK Deste serNa un buen e"ercicio para reali6ar en casa para comprobar si se est/n e"ecutando servicios innecesarios o potencialmente peligrosos$ como MT* o TelnetE% E"ecuta nmap utili6ando los sufi"os AsS Dpara escaneo SQ( StealthE i AO Dpara 5ue intente adivinar el sistema operativoE con la direcci3n I* 9+<%,%,%9 como ob"etivo del escaneo% nmap #sS #O 9+<%,%,%9 'a direcci3n I* 9+<%,%,%9 especifica el host local Do ordenador localE% D(ota: esta direcci3n es diferente de la 5ue utili6an otros ordenadores en Internet para conectarse contigoR en cual5uier m/5uina la direcci3n I* 9+<%,%,%9 se refiere siempre al ordenador localE% IJu2 puertos abiertos encuentra nmapKIJu2 servicios y programas utili6an estos puertosK Intenta e"ecutar nmap mientras tienes abierta una p/gina web de Internet o un cliente de Telnet% ICambia esto los resultadosK
(5
*,87tcp *,/7tcp *1,7tcp *117tcp *.*7tcp ,0.7tcp 11,7tcp 11+7tcp +*,7tcp +*17tcp
$iltered net-ios%dgm $iltered net-ios%ssn open open open open open open imap neBs #n6noBn 2ttps login s2ell
$iltered snmp
$iltered microso$t%ds
(o e;act >S matc2es $or 2ost (&$ 9o# 6noB B2at >S is r#nning on itD see 2ttp:77BBB.insec#re.org7cgi%-in7nmap%s#-mit.cgi). TCP7&P $ingerprint: S&n$o(CE,.+0FPEi.8.%pc%BindoBs%BindoBsFDE07,FTimeE10'01'C0F>E2*FCE*) TSeG(ClassET:F&P&DE:DFTSE*000HI) T*(:espE"FDFE"FWEFFFFF C?ESJJFFlagsE SF>psE3(W((T) T2(:espE() T,(:espE() T1(:espE() T+(:espE"FDFE(FWE0F C?ESJJFFlagsE :F>psE) T.(:espE() T0(:espE() Uptime *.800 da9s (since T2# A#l 0* 2,:2,:+. 2001) (map r#n completed %% * &P address (* 2ost #p) scanned in 00+.+08 seconds 'os puertos marcados como filtered son conocidos como vulnerables a ser atacados$ por lo 5ue no es una sorpresa encontrarlos listados como filtrados% 'o m/s interesante es 5ue los puertos +9$ ++ y +; Apor MT*$ SS! y Telnet# est/n listados como abiertos% 'a .ltima cosa 5ue hace nmap es intentar identificar el sistema operativo 5ue se est/ e"ecutando en el ordenador escaneado% En este caso$ las pruebas 5ue ha reali6ado nmap no son concluyentes al respecto D0no exact OS matches1E$ aun5ue como nmap muestra 5ue los puertos de MT* y Telnet est/n abiertos$ puedes intentar conectarte a trav2s de cada uno de estos puertos para ver si devuelve un banner% Cuando te conectas a trav2s de MT* podrNas ver un banner como el siguiente: 220 $tp,*..pair.com (cFTPd Server (licensed cop9) read9. Cuando te conectas a trav2s de Telnet podrNas ver un banner como el siguiente:
((
FreeKSD7i,8. (tt9p0) 7na b.s5ueda r/pida vNa web Dwww%google%comE muestra 5ue (cMT*d es un programa de 7ni& y 5ue Mree@S4 es un tipo de sistema operativo basado en 7ni&$ asN 5ue es probable 5ue el servidor este e"ecutando alguna versi3n del sistema operativo Mree@S4% (o se puede estar completamente seguro Dse pueden modificar estos bannersE$ pero es aceptable pensar 5ue es una pista admisible% sN pues$ utili6ando nmap$ con"untamente con MT* y Telnet$ has determinado 5ue el servidor 5ue ha estado enviando e#mails de spams utili6a un sistema operativo basado en 7ni& A probablemente Mree@S4# y est/ configurado para enviar y recibir una gran cantidad de informaci3n a trav2s de m.ltiples servicios$ incluyendo MT*$ Telnet$ http$ SMT* y *O*;%
(!
($
LECCIN 6 MALWARE
LECCIN 6
MALWARE
LECCIN 6
MALWARE
ndice
0'icense for 8se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 8so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9%, Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9%; <irus %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 9%;%; Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 9%;%+ 4escripci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 9%;%+%; <irus de Sector de rran5ue =>oot Sector <iruses?%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 9%;%+%+ <irus de rchivos E"ecutables%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 9%;%+%@ <irus 7esidentes en Memoria =Terminate and Stay 7esident # TS7?%%%%%%%%%%%%%%%%%%%%%%%%%%%% A 9%;%+%- <irus *olim3rfico%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% A 9%;%+%: <irus de Macro%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% A 9%+ Busanos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%C 9%+%; Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%C 9%+%+ 4escripci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%C 9%@ Troyanos y Spyware%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%C 9%@%; Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%C 9%@%+ 4escripci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%C 9%- 7ootkits y >ackdoors%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%D 9%-%; Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%D 9%-%+ 4escripci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%D 9%: >ombas '3gicas y >ombas de Tiempo%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;, 9%:%; Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;, 9%:%+ 4escripci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;, 9%9 Contramedidas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;, 9%9%; Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;, 9%9%+ nti#<irus%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;; 9%9%@ (I4S =Sistemas de detecci3n de intrusiones de red?%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;; 9%9%- !I4S =Sistemas de detecci3n de intrusiones de host?%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;; 9%9%: Eirewalls =Cortafuegos?%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;; 9%9%9 Sandbo&es =Ca"as de arena?%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;; 9%A Sanos Conse"os de Seguridad%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;+ M/s Informaci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;@
LECCIN 6
MALWARE
Contrib"ciones
Simon >iles$ Computer Security Online 'td% Fim Truett$ ISECOM *ete !er6og$ ISECOM Marta >arcel3$ ISECOM Erank Craig$ 7 ( IngenierGa de Sistemas S7' Haume bella$ 'a Salle 87' # ISECOM
LECCIN 6
MALWARE
SSON 6 MALWARE
6$% Introd"ccin
0Malware1 son a5uellos programas o partes de ellos 5ue tienen un efecto malicioso en la seguridad de tu ordenador% Este t2rmino engloba muchas definiciones las cuales de seguro ya has oGdo hablar como 0<irus1$ 0Iorm =gusano?1 y 0Tro"an =troyano?1 y otras de las 5ue posiblemente no hayas oGdo hablar como 07ootkit1$ 0'ogicbomb =bomba l3gica?1 y 0Spyware1% Este capGtulo presentar/$ definir/ y e&plicar/ cada una de estas subclases de malware$ brindar/ e"emplos y e&plicar/ algunas de las contramedidas 5ue pueden ser puestas en pr/ctica para restringir los problemas 5ue causa el malware%
&
LECCIN 6
MALWARE
6$' (ir"s
6$'$' Introd"ccin
<irus J este es el tipo de malware del cual la gente est/ m/s concien6ada% 'a ra63n de 5ue se cono6ca como 0virus1 es solamente hist3rica% l mismo tiempo 5ue se dio a conocer la aparici3n del primer virus inform/tico los medios publicaban artGculos acerca de la distribuci3n del virus del SI4 % 'os paralelismos 5ue se daban entre ambos$ la propagaci3n debido a la interacci3n con un medio infectado$ la dependencia de un medio transmisor y la eventual 0muerte1 de todo anfitri3n infectado fomentaron esta definici3n% Este paralelismo hi6o creer$ y a.n lo hace$ 5ue la gente podrGa llegar a infectarse con un virus inform/tico%
6$'$2 )escri*cin
'os virus son programas auto replicantes 5ue al igual 5ue un virus biol3gico se ad"untan a otro programa$ o en el caso de virus 0macro1 se ad"untan a otro archivo% El virus se e"ecuta solamente cuando se e"ecuta el programa o se abre el archivo infectado% Esto es lo 5ue diferencia a los virus de los gusanos: si no se accede al programa o archivo entonces el virus no se e"ecutar/ y por lo tanto no se replicar/% E&isten distintos tipos de virus aun5ue la forma m/s com.n de encontrarlos hoy en dGa es en el formato 0virus macro1$ mientras otros como los virus de sector de arran5ue =boot sector? s3lo se encuentran en 0cautividad1%
LECCIN 6
MALWARE
LECCIN 6
MALWARE
@?
cabas de recibir un mensa"e de correo con el asunto 0Iarning about your email account1 =advertencia acerca de tu cuenta de correo?% El cuerpo del mensa"e e&plica 5ue tu uso indebido del correo electr3nico resultar/ en la p2rdida de tus privilegios de Internet y 5ue deberGas ver el archivo ad"unto para m/s informaci3n% *ero 5ue a ti te conste t. no has hecho nada raro con el correo electr3nico% NSospechasO 4eberGas% Investiga esta informaci3n y determina 5ue virus se encuentra ad"unto al mensa"e%
6$2 9"sanos
6$2$' Introd"ccin
'os Busanos son antecesores a los <irus% El primer gusano fue creado muchos aKos antes del primer virus% Este gusano hacGa un uso indebido del comando finger de 8(IQ para r/pidamente detener el acceso a Internet =5ue era sustancialmente menor en esos dGas?% 'a siguiente secci3n trata el tema de los gusanos%
6$2$2 )escri*cin
8n gusano es un programa 5ue una ve6 e"ecutado se replica sin necesidad de la intervenci3n humana% Se propagar/ de anfitri3n en anfitri3n haciendo uso indebido de un servicio=s? desprotegido=s?% travesar/ la red sin la necesidad de 5ue un usuario envGe un archivo o correo infectado% 4ebes tener en cuenta 5ue la mayorGa de los sucesos 5ue han aparecido en los medios .ltimamente se deben a gusanos y no a virus% E2ercicios7 ;? 8tili6ando Internet$ intenta encontrar informaci3n del primer gusano 5ue se haya creado% +? verigua cual es la vulnerabilidad 5ue utili6an el gusano Code 7ed y (imda para propagarse%
6$!$2 )escri*cin
'os Troyanos son c3digos maliciosos 5ue intentan mostrarse como algo .til o apetecible para 5ue uno lo e"ecute% 8na ve6 e"ecutados intentar/n instalar un backdoor o rootkit =ver secci3n
LECCIN 6
MALWARE
9%-?$ o a.n peor$ intentar/n marcar un n.mero de tel2fono de acceso a Internet de alto coste$ lo 5ue te costar/ mucho dinero% Spyware es c3digo 5ue se instala clandestinamente casi siempre de sitios de Internet 5ue t. puedas visitar% 8na ve6 instalado buscar/ en tu ordenador informaci3n 5ue considere de valor% Esto podr/n ser o estadGsticas de tu utili6aci3n de Internet o hasta tu n.mero de tar"eta de cr2dito% lgunas versiones de Spyware inadvertidamente se dan a conocer por5ue hacen aparecer avisos en tu escritorio de manera irritante% E2ercicios7 ;? Mediante Internet encuentra un e"emplo de troyanos y spyware%
6$#$2 )escri*cin
7ootkits y backdoors son c3digos maliciosos 5ue elaboran metodologGas para permitir el acceso a un ordenador% <an desde los m/s simples =un programa escuchando en un puerto determinado? hasta los m/s comple"os =un programa 5ue esconder/ sus procesos en memoria$ modificar/ los archivos de registros y escuchar/ en un puerto?% menudo un backdoor ser/ tan simple como crear un usuario 5ue tiene privilegios de super#usuario con la esperan6a de 5ue no se note% Esto se debe por5ue un backdoor est/ diseKado para evitar el control normal de autenticaci3n de un sistema% Tanto el virus Sobig como el virus My4oom instalan backdoors como parte de su carga destructiva% E2ercicios7 ;? Encuentra en Internet e"emplos de rootkits y backdoors% +? Investiga acerca de 0>ack Orifice1 y compara sus funcionalidades con las de los programas de acceso remoto promocionados por Microsoft%
LECCIN 6
MALWARE
6$&$2 )escri*cin
'as >ombas l3gicas y bombas de tiempo son programas 5ue no poseen rutinas de replicaci3n y no pueden crear accesos remotos$ pero son o forman parte de aplicaciones 5ue causar/n daKo o modificaciones a los datos si son activados% *ueden ser entes individuales o formar parte de gusanos o virus% 'as bombas de tiempo est/n programadas para liberar su carga destructiva en un momento determinado% 'as bombas l3gicas est/n programadas para liberar su carga destructiva cuando ocurren determinados eventos% El principio de una bomba de tiempo tambi2n se puede aplicar en programaciones no maliciosas% *or e"emplo el concepto de bomba de tiempo nos permite evaluar un programa por un perGodo de tiempo$ normalmente treinta dGas$ despu2s del cual el programa cesa de funcionar% Este es un e"emplo de programaci3n no maliciosa 5ue involucra el concepto de bomba de tiempo% E2ercicios7 ;? NPue otros usos ra6onables =y legales? pueden darse a los conceptos de bomba de tiempo y bomba l3gicaO +? *iensa como puedes detectar un programa de este tipo en tu ordenador%
6$6 Contramedidas
6$6$' Introd"ccin
E&isten muchos m2todos por los cuales se puede detectar$ eliminar y prevenir el malware% lgunos m2todos no son m/s 5ue sentido com.n mientras otros involucran cierta tecnologGa% 'a siguiente secci3n resalta algunos de estos m2todos e incluye una breve e&plicaci3n y brinda e"emplos%
'%
LECCIN 6
MALWARE
6$6$2 Anti5(ir"s
El software anti#virus est/ disponible en varias versiones comerciales y tambi2n en Open Source% Todas funcionan con la misma metodologGa% *oseen una base de datos de las firmas de los virus y las comparan con los archivos del sistema para ver si e&iste alguna infecci3n% menudo con los virus actuales las firmas son muy pe5ueKas y pueden dar falsos positivos$ es decir$ detecciones 5ue aparentan ser virus y no lo son% lgunos programas anti#virus utili6an una t2cnica conocida como 0heurGstica1$ 5ue significa 5ue en base al concepto de 5u2 forma debiera tener un virus pueden determinar si un programa desconocido se adecua a este concepto% 7ecientemente los anti#virus han cru6ado el umbral de los sistemas de prevenci3n de intrusiones de host$ verificando 5ue no se produ6can anomalGas en el funcionamiento de los programas est/ndar%
''
LECCIN 6
MALWARE
E2ercicios7 ;% El "uego de las coincidencias: investiga cada una de las siguientes referencias y asocia el tipo de contramedida 5ue le corresponda: ;% http:))www%vmware%com +% http:))www%tripwire%org @% http:))www%snort%org -% http:))www%checkpoint%com :% http:))www%sophos%com @% verigua como funcionan los (I4S y !I4S% -% nali6a las soluciones de Eirewalls en la red% :% >usca 0chroot1 en Internet e inf3rmate acerca de este tipo de 0c/rcel1 o 0ca"a de arena1% LESSON 6 MALWARE a% (I4S b% ntivirus c% Eirewalls d% Sandbo&es e% !I4S
+% Investiga 0Spybot Search and 4estroy1 y determina de 5ue tipo de malware protege%
favor?
(o abras nunca ficheros ane&ados de un e#mail de gente 5ue no cono6cas% (o de"es las macros activadas por defecto en tus aplicaciones% Mant2n tu sistema operativo y aplicaciones actuali6adas con las .ltimas versiones% Si descargas o instalas software acompaKado de un checksum J comprueba dicho
'2
LECCIN 6
MALWARE
MBs Informacin
Sitios de proveedores de http:))www%sophos%com http:))www%symantec%com http:))www%fsecure%com http:))www%mcafee%com Todos estos sitios poseen bases de datos donde enumeran las propiedades de troyanos$ virus y otros malware% Tambi2n hay descripciones de sus funcionamientos http:))www%cess%org)adware%htm http:))www%microsoft%com)technet)security)topics)virus)malware%msp& http:))www%6eltser%com)sans)gcih#practical)revmalw%html http:))www%securityfocus%com)infocus);999 http:))www%spywareguide%com) http:))www%brettglass%com)spam)paper%html http:))www%lavasoft%nu) # d ware Cleaning Software =Ereeware <ersion? http:))www%claymania%com)removal#tools#vendors%html http:))www%io%com)Wcwagner)spyware%html http:))www%bo+k%com) http:))www%sans%org)rr)catinde&%phpOcatXidY@9 nti#<irus
'!
ndice
0'icense for 8se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 8so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9%, Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9%; (etstat y Cortafuegos <firewall # de aplicaciones de hospeda"e%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9%;%; (etstat%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9%;%+ Cortafuegos =>irewalls?%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@ 9%;%A E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 9%+ nali6adores de pa5uetes%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%B 9%+%; nali6ando%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%B 9%+%+ 4ecodificando el tr/fico de red%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;, 9%+%A nali6ando otras computadoras%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;+ 9%+%- Sistemas de 4etecci3n de Intrusos <I4S por sus siglas en ingl2s%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;+ 9%+%: E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;+ 9%A 7edes y Sistemas Tipo SeCuelo =!oneypots y !oneynets?%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;A 9%A%; Tipos de Sistemas Tipo SeCuelo%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;A 9%A%+ Construyendo un Sistema Tipo SeCuelo%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;9%A%A E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;: 'ecturas 7ecomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;@
"
Contrib#ciones
*ete !er6og$ ISECOM Chuck Truett$ ISECOM Marta Darcel3$ ISECOM Eim Truett$ ISECOM 7afael Gaume costa Serrano$ TFE Solutions rdavHn$ TFE Solutions bella$ 'a Salle$ 87' # ISECOM Gos2 MarHa >ern/nde6
7%& Introd#ccin
E&isten muchos programas dentro de tu computadora 5ue intentan abrir cone&iones de red% lgunos de estos programas tienen ra6ones v/lidas para hacerlo =tu e&plorador de Internet no funcionarHa muy bien sin una cone&i3n de red?$ pero otros son escritos por personas con motivos 5ue van desde lo cuestionable hasta lo criminal% Si deseas proteger tu computadora necesitas aprender a como detectar accesos a la red e identificar el origen del acceso y el motivo de 2ste% (o todo intento de acceso a la red es un ata5ue$ pero si no sabes diferenciar a un amigo de un desconocido podrHas f/cilmente de"ar la puerta abierta%
7%'%' Netstat
El comando 0netstat1 muestra el estado de las cone&iones de red% (etstat puede proporcionarte informaci3n sobre 5u2 puertos est/n abiertos y 5u2 direcciones I* los est/n utili6ando$ 5u2 puertos est/n siendo utili6ados por un protocolo en particular$ el estado de un puerto$ e informaci3n acerca de los procesos o programas 5ue utili6an dicho puerto% Escribe sobre la lHnea de comando: netstat <aon =para Iindows? 3 netstat <apn =para 'inu&? netstat desplegar/ informaci3n similar a 2sta:
Active Connections Proto TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP Local Address 0.0.0.0:1134 0.0.0.0:1!43 0.0.0.0:1!"! !"#.3".#.1!$:1!43 !"#.3".#.1!$:1!"$ 1!#.0.0.1:1"4! 1!#.0.0.1:1133 1!#.0.0.1:1134 1!#.0.0.1:1!"1 1!#.0.0.1:1!"! Foreign Address 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 %4.!"#.1%#.&&:$0 %3.14#.!"#.3#:%%%# 0.0.0.0:0 1!#.0.0.1:1134 1!#.0.0.1:1133 1!#.0.0.1:1!"! 1!#.0.0.1:1!"1 State LISTENIN LISTENIN LISTENIN ESTA'LIS(ED ESTA'LIS(ED LISTENIN ESTA'LIS(ED ESTA'LIS(ED ESTA'LIS(ED ESTA'LIS(ED PID 3400 3400 !#40 3400 3$3$ 1"1% 3400 3400 !#40 !#40
hora necesitas relacionar el n.mero en la columna 0*I41 # indicador del proceso # con los nombres de los procesos 5ue est/n corriendo% En Iindows$ debes abrir el Administrador de Tareas presionando las teclas CT7'J 'TJ4E' de manera simult/nea =si no se muestra la columna *I4 da un click sobre Ver$ Seleccionar Columnas y selecciona PID%? En 'inu& ve al int2rprete de comandos y escribe 0ps au&f1 para ver el estado del procesador% En el caso de nuestro e"emplo de resultados$ listados en la figura anterior$ encontramos 5ue el *I4 A-,, corresponde a nuestro e&plorador de Internet y el *I4 +9-, corresponde a nuestro cliente de correo% mbos sabemos 5ue est/n siendo e"ecutados y 5ue tienen una ra63n v/lida para establecer una cone&i3n a Internet% Sin embargo$ el *I4 ABAB corresponde a un programa llamado @r;n%e&e$ y el *I4 ;:;@ corresponde a un programa llamado buscanv%e&e con los cuales no estamos familiari6ados% Sin embargo$ no por el hecho de 5ue no recono6cas el nombre de un programa no 5uiere decir 5ue no tenga una ra63n v/lida para estarse e"ecutando en el sistema% El siguiente paso ser/ averiguar en Internet en cual5uier m/5uina de b.s5ueda 5u2 hacen estos programas% En nuestra b.s5ueda descubrimos 5ue 0buscanv%e&e1 debe estar corriendo para el funcionamiento de nuestro programa de antivirus% *or otra parte encontramos 5ue 0@r;n%e&e1 puede ser un troyano% Kiendo otra ve6 la lista de resultados del netstat$ podemos ver 5ue el puerto asociado con el programa 0@r;n%e&e1 es el @@@9$ el cual es un puerto I7C com.nmente utili6ado por troyanos para tener acceso remoto% En este punto$ comen6aremos la investigaci3n de m2todos para remover el troyano%
*ermitir datos 5ue provengan de www%ibiblio%com a trav2s de los puertos +, o +; solamente% *ermitir datos 5ue provengan de www%google%com 5ue usa el protocolo 84* *ermitir datos 5ue provengan de www%yahoo%com s3lo a trav2s del puerto B, y s3lo si el pa5uete contiene la cadena de te&to 0(o desperdiciar2 el ancho de banda1% (o es necesario 5ue gastes tu tiempo configurando todas las reglas de un cortafuego$ puedes tomar venta"a de 5ue algunos cortafuegos establecen ciertas reglas por sH solos% 4espu2s de 5ue hayas instalado un cortafuego$ vas a ser inundado de peticiones de control de acceso y tienes 5ue determinar 5ue programa$ puede o no$ hacer uso de la red% =Es posible 5ue el programa del cortafuego proporcione la opci3n de de"ar 5ue 2l mismo determine 5ue programas pueden hacer uso de la red$ pero no aprenderHas nada$ Les lo 5ue 5uieresM?% Este proceso ser/ similar al 5ue utili6amos para identificar los procesos con netstat% 8n programa llamado 0ie&plorer%e&e1 es obviamente Microsoft Internet E&plorer y$ si t. lo usas como tu e&plorador de Internet el cortafuego debe permitirle acceder a la Internet$ pero un programa llamado 0cbo&%e&e1 puede ser cual5uier cosa% (o tienes otra opci3n m/s 5ue ir a tu e&plorador y averiguar en el motor de b.s5ueda de tu preferencia de 5u2 es el programa% =Claro 5ue antes de hacer esto$ le tienes 5ue indicar a tu cortafuego 5ue permita el acceso de tu e&plorador a la Internet?% 8n cortafuego puede darte la opci3n de permitir el acceso a un programa de manera repetida o s3lo por una ocasi3n% lgunos programas$ tales como tu e&plorador de Internet$ deber/n tener acceso a la red en cual5uier momento$ pero con otros programas < como a5u2llos 5ue re5uieren verificar actuali6aciones < puedes aprender mucho acerca de c3mo funciona tu computadora de"ando 5ue te pregunte cada ve6 5ue un programa trate de pedir acceso% 'os cortafuegos est/n disponibles como programas individuales =incluyendo versiones de distribuci3n libre para las plataformas Iindows y 'inu&? o e&isten versiones 5ue vienen "unto con programas de antivirus% dicionalmente$ Iindows N* contiene dentro de su ar5uitectura un cortafuego instalado$ pero$ en el caso del e&plorador de Internet de Iindows$ es un ob"etivo para la gente 5ue busca e&plotarlo < los defectos en otros cortafuegos pueden no encontrase$ pero los e&istentes en un cortafuego de Microsoft ser/n encontrados y e&plotados%
7%'%" E.ercicios
bre una lHnea de comando en tu computadora y teclea: netstat <aon =para Iindows? 3 netstat <apn =para 'inu&? Encuentra los n.meros *I4 y trata de determinar 5ue programas se est/n e"ecutando en el sistema% =Esto es algo 5ue puedes hacer tambi2n en tu casa%?
7% Anali4adores de ,a5#etes
(etstat te dir/ 5u2 programas est/n conectados a la red$ pero no te dir/ 5ue datos del programa se est/n enviando% 8n anali6ador de pa5uetes$ sin embargo$ te brinda la facultad de registrar y estudiar los datos de los programas 5ue est/n siendo enviados a trav2s de la red%
7% %' Anali4ando
8n anali6ador de pa5uetes registrar/ el tr/fico de la red en tu computadora$ permiti2ndote observar todos los datos% Tcpdump =y en su versi3n para Iindows$ windump? est/n considerados como el ar5uetipo de los anali6adores de pa5uetes$ sin embargo utili6aremos Ethereal para nuestros e"emplos$ debido a 5ue tiene una interficie gr/fica muy sencilla$ permiti2ndote registrar y guardar los registros en un archivo de manera r/pida% Si no tienes Ethereal$ podr/s ba"arlo de www.ethereal.com% *ara los usuarios de Iindows$ para utili6ar Ethereal en una plataforma Iindows$ deber/s ba"ar e instalar el controlador de captura de pa5uetes Iinpcap% Iinpcap est/ disponible en la p/gina de descargas de Ethereal$ o bien$ lo encontrar/s directamente en la p/gina www%winpcap%polito%it para descargarlo% Cierra cual5uier otra aplicaci3n 5ue se est2 e"ecutando e inicia Ethereal% En el men. ha6 click en View>Autoscroll in Live Capture% 'uego$ ha6 click en Capture y Start para ir al men. de Capture Options% En esta pantalla$ aseg.rate de 5ue est2 activado el campo de 0Capture packets in promiscuous mode1$ y 5ue tanto los tres apartados ba"o 0(ame 7esolution1 est2n activados$ asH como el apartado de 08pdate list of packets in real time1%
hora da un click en el bot3n de 0OE1% En teorHa$ nada deberHa pasar por ahora% Ker/s una pantalla de Ethereal 5ue despliega el n.mero de pa5uetes 5ue est/n siendo capturados y$ detr/s de esto$ ver/s la pantalla de Ethereal 5ue despliega los datos de esos pa5uetes% Ker/s una pe5ueCa cantidad de tr/fico originado por otras computadoras en tu red local tratando de mantener la pista de los otros = 7*$ (D(S$ ICM*? seguido por una actividad de resoluci3n de nombres 4(S por parte de Ethereal% *ara ver actividad$ tendr/s 5ue generarla% Mientras est/ e"ecut/ndose Ethereal$ abre tu e&plorador de Internet% Minimi6a cual5uier otra aplicaci3n e&ceptuando Ethereal y el e&plorador de Internet% Ordena estas dos ventanas para 5ue puedas verlas de manera simult/nea% hora$ ve a un motor de b.s5ueda en tu e&plorador$ como www%google%com%
Mientras la p/gina es cargada$ deber/s ver informaci3n acerca de los pa5uetes capturados% Elige un t3pico a buscar y b.scalo$ ha6 click en alguna de las p/ginas 5ue te mostr3 el buscador y observa lo 5ue sucede en Ethereal% (ota: Si Ethereal no reporta alg.n tipo de tr/fico$ lo m/s seguro es 5ue no elegiste la tar"eta de red correcta% Ke al apartado de Inter ace en Capture Options y elige otra interfa6 de red =(IC?%
'&
4espu2s de 5ue hayas terminado la sesi3n de captura de pa5uetes$ deber/s ver algo similar a esto:
(o% Time 1 0.000000 ! 0.04"1&" 3 0.33"1&4 4 0.33"!"" " 0.33$!34 % 0.44104& # 0.441$1% $ 0.""&13! & !.$""&#" 10 4.4#""!& 11 4.4#"##% 1! 4.4#"$"4 Source !"#.10.3.!"0 !"#.10.3.!"0 r4eet.)o*illa.org !"#.10.3.!"0 !"#.10.3.!"0 r4eet.)o*illa.org r4eet.)o*illa.org !"#.10.3.!"0 !"#.10.3.!"0 !"#.10.3.!"0 !"#.10.3.!"0 !"#.10.3.!"0 4estination rodan.)o*illa.org r4eet.)o*illa.org !"#.10.3.!"0 r4eet.)o*illa.org r4eet.)o*illa.org !"#.10.3.!"0 !"#.10.3.!"0 r4eet.)o*illa.org rodan.)o*illa.org na)e.server.co) na)e.server.co) na)e.server.co) TCP TCP TCP TCP (TTP TCP (TTP TCP TCP DNS DNS DNS *rotocol Info
1%"% + $0$0 ,S-N. Se/00 Ac100 2in01%3$4 Len00 3SS014%0 1%"# + 4tt5 ,S-N. Se/00 Ac100 2in01%3$4 Len00 3SS014%0 4tt5 + 1%"# ,S-N6 AC7. Se/00 Ac101 2in0"$40 Len00 3SS014%0 1%"# + 4tt5 ,AC7. Se/01 Ac101 2in01#"!0 Len00 ET 85rod9cts8:ire:o;8start8 (TTP81.1 4tt5 + 1%"# ,AC7. Se/01 Ac10"$0 2in0%&4$ Len00 (TTP81.1 304 Not 3odi:ied 1%"# + 4tt5 ,AC7. Se/0"$0 Ac10!0& 2in01#31! Len00 1%"% + $0$0 ,S-N. Se/00 Ac100 2in01%3$4 Len00 3SS014%0 Standard /9er< PT= !"0.3.10.!"#.in>addr.ar5a Standard /9er< PT= !0".111.1!%.!0#.in>addr.ar5a Standard /9er< PT= !0!.111.1!%.!0#.in>addr.ar5a
En este e"emplo$ estos ;+ pa5uetes ilustran la actividad 5ue el e&plorador de Internet tiene cuando se conecta a cada p/gina de inicio% 'a informaci3n m/s f/cil de decodificar esta en las columnas de origen y destino% 'a direcci3n I* +:9%;,%A%+:, es la computadora local$ las otras direcciones han sido resueltas por su nombre a trav2s de Ethereal% 4ebido a 5ue utili6amos Mo6illa >irefo& como e&plorador de Internet$ y debido a 5ue tiene como p/gina de inicio la p/gina de Mo6illa >irefo&$ no es de sorprenderse el ver direcciones del dominio de mo6illa%org% 'as peticiones enviadas a name.server.com fueron probablemente generadas por Ethereal cuando envHa peticiones de tipo 4(S para resolver direcciones I* a nombres% =(ota: estos accesos producidos por el programa de Ethereal fueron debidos a las opciones configuradas en el apartado de Displa! Options y el apartado de "ame #esolution% Estos apartados fueron activados$ para fines de ilustraci3n en 2ste e"emplo$ para obtener una salida m/s legible% Si deshabilitas estas opciones$ no ver/s 2stos datos adicionales?% Observar la informaci3n de origen y destino pueden ayudarte a detectar alguna actividad no autori6ada% *or e"emplo$ un nombre de dominio desconocido 5ue apare6ca constantemente puede indicarte 5ue tienes un programa de tipo espHa < spyware < instalado en tu computadora% 'a siguiente columna es la de *rotocolo$ la cual indica 5u2 protocolo est/n utili6ando los pa5uetes% Otra ve6$ para saber si algo anda mal$ deber/s saber 5u2 puedes esperar% En la sesi3n de e&ploraci3n web esperamos respuestas TC* y http$ y sabes el por5u2 de los pa5uetes de tipo 4(S% Sin embargo$ una gran cantidad de pa5uetes de tipo ICM* pueden significar 5ue tu m/5uina est/ siendo rastreada =mediante el uso de la herramienta *I(O?% 'a .ltima columna$ Informaci3n$ provee mayor detalle de la informaci3n acerca de los pa5uetes% 'os pa5uetes +$ A y - muestran el proceso de comunicaci3n TC* < three#handed handshake < de SP($ SP() CE$ CE$ los cuales indican 5ue se ha establecido una cone&i3n% El pa5uete : muestra un comando !TT* OET seguido por el pa5uete 9 5ue indica una respuesta de tipo $%& "ot modi ied%
''
Si deseas mayor informaci3n sobre los pa5uetes$ al final de las dos ventanas en la pantalla de Ethereal$ se muestran e&plicaciones m/s detalladas% 'a ventana de en medio muestra el detalle del encabe6ado del pa5uete% 'a ventana inferior muestra el volcado SCII y he&adecimal < he& < de los datos dentro del pa5uete%
7% %/ E.ercicios
;% bre la aplicaci3n de Ethereal y comien6a a capturar en vivo% hora abre tu e&plorador de Internet y busca descargar un documento en te&to plano% 4esc/rgalo y s/lvalo en tu disco duro$ cierra el e&plorador y finali6a la sesi3n de Ethereal% Dusca en los pa5uetes capturados por Ethereal$ prestando mucha atenci3n al volcado SCII al final de la ventana% LQu2 es lo 5ue vesM Si tienes acceso a una cuenta de correo electr3nico$ trata de leer tu correo mientras Ethereal reali6a una captura de pa5uetes% LQu2 es lo 5ue vesM bre Ethereal% En la pantalla de Capture Options cerci3rate 5ue est2 marcado el apartado de 0Capture pac'ets in promiscuous mode(% Esta opci3n te permitir/ capturar pa5uetes hacia o provenientes de otras computadoras% Comien6a a capturar y ve 5u2 es lo 5ue pasa% LKes alg.n tr/fico 5ue no sea el de tu m/5uinaM
+%
'
LQu2 sabes acerca del hardware 5ue conecta tu computadora a la redM LTe conecta a otras computadoras a trav2s de un concentrador$ conmutador o encaminadorM Trata de indagar en una m/5uina de b.s5ueda 5u2 pie6a o pie6as hardware harHan m/s difHcil el capturar pa5uetes de otras computadoras% LQu2 hardware lo harHa m/s f/cilM A% Ke al sitio www.snort.or)$ o utili6a una m/5uina de b.s5ueda para investigar sistemas de detecci3n de intrusos% LCu/l es la diferencia entre 2stos y los cortafuegosM LQu2 tienen en com.n con los anali6adores de pa5uetesM LQu2 tipos de actividad no autori6ada pueden detectarM LQu2 tipos de actividad pueden no ser detectadosM
'"
m/s vacHos$ entonces sabr/s 5ue los osos han estado cerca del lugar sin conocer nada m/s de ellos% 'os Sistemas Tipo SeCuelo de Investi)aci+n son utili6ados para recolectar informaci3n sobre las actividades de los !ackers% 8n Sistema Tipo SeCuelo de Investigaci3n atrapa a los hackers y los mantiene ocupados mientras est/n siendo registradas todas sus acciones% *or e"emplo$ si <en lugar de documentar simplemente su presencia < deseas estudiar a los osos$ entonces te sentarHas cerca de un gran$ delicioso y pega"oso panal en el campo$ pero pondrHas c/maras$ grabadoras y asistentes de investigaci3n con sus libretas de apuntes y cascos alrededor del panal% 'os dos tipos de Sistemas Tipo SeCuelo difieren principalmente en su comple"idad% Es m/s f/cil 5ue configures y mantengas un sistema de producci3n debido a su simplicidad y al poco mane"o de informaci3n 5ue deseas obtener% En un Sistema Tipo SeCuelo en producci3n s3lo deseas saber si te est/n 0pegando1T no te interesa saber si los hackers se 5uedan rondando por ahH% Sin embargo$ en un Sistema Tipo SeCuelo de investigaci3n desear/s 5ue los hackers se 5ueden con la finalidad de ver 5u2 es lo 5ue est/n haciendo% Esto hace m/s comple"o la configuraci3n y el mantenimiento de un sistema de este tipo$ debido a 5ue el sistema deber/ parecer como un sistema real$ en producci3n y 5ue ofrece archivos y)o servicios interesantes para los hackers% 8n oso 5ue sabe c3mo es un panal$ gastar/ s3lo un minuto en un panal vacHo$ pero s3lo un panal repleto de deliciosa miel lo mantendr/ merodeando el lugar$ tanto como te sea necesario para 5ue puedas estudiarlo%
'$
'os sistemas tipo seCuelo de Investigaci3n deber/n e"ecutar programas para simular el uso normal$ haci2ndoles parecer 5ue el sistema tipo seCuelo est/ siendo accedido por usuarios autori6ados$ engaCando a intrusos potenciales con correos$ contraseCas y datos falsos% Este tipo de programas tambi2n pueden ser utili6ados para disfra6ar sistemas operativos$ hacerlos parecer como por e"emplo$ 5ue una computadora con plataforma 'inu& est2 corriendo Iindows% *ero el asunto acerca de la miel < es 5ue es pega"osa$ y 5ue siempre e&iste la posibilidad de 5ue el sistema tipo seCuelo se torne en un nido de abe"as% P cuando las abe"as regresan a su casa no te gustarHa ser el 5ue se le ator3 la mano en el panal% 8n sistema tipo seCuelo mal configurado puede f/cilmente convertirse en un punto de lan6amiento de otros ata5ues% Si un hacker compromete tu sistema tipo seCuelo$ de manera instant/nea reali6ar/ un asalto sobre una gran empresa o utili6ar/ tu sistema para distribuir spamm de tipo inundaci3n$ y lo m/s seguro es 5ue t. seas identificado como el responsable% 8n sistema tipo seCuelo bien configurado puede controlar el tr/fico de red entrante y)o saliente de la computadora% 8n sistema sencillo de producci3n podr/ permitir la entrada de tr/fico a trav2s de tu cortafuego$ pero frenar/ todo el tr/fico saliente% Vsta es una sencilla pero de efica6 soluci3n$ pero algunos intrusos se percatan r/pidamente 5ue no e&iste tr/fico saliente$ aun5ue no todos% 'os sistemas tipo seCuelo de investigaci3n <5ue deseen mantener a los intrusos interesados por el mayor tiempo posible < en algunas ocasiones utili6an software 5ue 0mutilan1$ los cuales auditan el tr/fico saliente y desarman los datos potencialmente peligrosos mediante su modificaci3n haci2ndolos inofensivos%
7%"%" E.ercicios
'os sistemas tipo seCuelo pueden ser herramientas .tiles para la investigaci3n y para la identificaci3n de intrusos$ pero el utili6arlos para atraparlos y procesarlos es otro asunto% 4istintas "urisdicciones tienen diferentes definiciones y est/ndares$ "ueces y "urados pueden discrepar en los puntos de vista$ por lo 5ue muchas preguntas deber/n ser consideradas% L'os sistemas tipo seCuelo representan un intento de trampaM LEl registrar las actividades de un hacker resulta$ de alguna manera$ en la intercepci3n de la comunicaci3n como en el caso de los tel2fonosM P de acuerdo a preguntas especHficas de 2stos sistemas <Lpuede ser ilegal el comprometer un sistema 5ue est2 diseCado para ser comprometidoM Estas preguntas todavHa tendr/n 5ue ser revisadas$ estudiadas y probadas a fondo% 4iscute tus opiniones con respecto a la legalidad del uso de sistemas tipo seCuelo para atrapar a hackers involucrados en actividades criminales% L*iensas 5ue puede ser una herramienta .til para las agencias protectoras de la leyM LEs una trampaM L*iensas 5ue constituye un 0conocimiento atractivo pero molesto1M Si un hacker compromete un sistema tipo seCuelo$ L5ui2n crees 5ue serHa el responsableM
'/
Lect#ras ;ecomendadas
(etstat http:))www%microsoft%com)resources)documentation)windows)&p)all)proddocs)en# us)netstat%msp& Informaci3n Oeneral de los Cortafuegos: http:))www%howstuffworks%com)firewall%htm http:))www%interhack%net)pubs)fwfa5 8no de muchos programas libres tipo cortafuego: http:))www%agnitum%com)inde&%html *rotegiendo con cortafuegos < para 'inu&: http:))www%iptables%org nali6adores de *a5uetes http:))www%robertgraham%com)pubs)sniffing#fa5%html Snort y sistemas de detecci3n de intrusos < I4SWs: http:))www%linu&security%com)featureXstories)featureXstory#-Y%html http:))www%snort%org)docs)lisapaper%t&t Sistemas de Tipo SeCuelo < !oneypots: http:))www%honeypots%net)honeypots)links
'3
ndice
0'icense for 8se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 8so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9%+% *rincipios del :orensics%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 9%+%<% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 9%+%+% Evita la contaminaci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 9%+%=% ct.a met3dicamente%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 9%+%-% Cadena de Evidencias%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 9%+%>% Conclusiones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ; 9%=% n/lisis forense individuali6ado%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ? 9%=%<% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%? 9%=%+% :undamentos sobre discos duros y medios de almacena"e%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ? 9%=%=% Encriptaci3n$ 4esencriptaci3n y :ormatos de :icheros%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% @ 9%=%- Auscando una agu"a en un pa"ar%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<< 9%=%-%< :ind%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<< 9%=%-%+ Brep%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<< 9%=%-%= Strings%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<+ 9%=%-%- wk%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<+ 9%=%-%> El pipe 0C1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<+ 9%=%> !aciendo uso de otras fuentes%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<= 9%- (etwork :orensics%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<= 9%-%, Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<= 9%-%< :irewall 'ogs%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<= 9%-%+ 'a cabecera de los mails%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% <9%> 'ecturas de inter2s%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<-
Contri &ciones
Simon Ailes D Computer Security Online 'td% *ete !er6og D ISECOM Chuck Truett$ ISECOM Marta Aarcel3$ ISECOM Eim Truett$ ISECOM Buiomar Corral # Enginyeria 'a Salle Faume bella # Enginyeria 'a Salle
'
8.1. Introduccin
:orensics o el an/lisis forense est/ relacionado con la aplicaci3n de t2cnicas de investigaci3n met3dicas para poder reconstruir una secuencia de eventos% 'a mayorGa de personas conocen el concepto de an/lisis forense por la televisi3n y las pelGculas$ como por e"emplo la serie 0CSI H Crime Scene Investigation I1 5ue es una de las m/s conocidas% 'a ciencia del an/lisis forense ha estado durante mucho tiempo$ e incluso todavGa lo est/$ relacionada con la *atologGa :orense Haveriguar las causas de la muerte de personasI% 'a primera descripci3n detallada 5ue se ha encontrado del an/lisis forense es respecto a la *atologGa :orense y data del <+-9$ en un libro chino llamado !si 4uanJu Hthe Kashing way of KrongsI% Este libro describe como distinguir si alguien ha muerto ahogado o estrangulado%< 4igital forensics o el an/lisis forense digital es un poco menos confuso pero tambi2n es menos conocido% Es el arte de recrear 5u2 ha pasado en un dispositivo digital% l principio$ estaba restringido solo a los ordenadores$ pero ahora comprende cual5uier tipo de dispositivo digital como tel2fonos m3viles$ c/maras digitales e$ incluso$ dispositivos B*S+% Se ha utili6ado para capturar asesinos$ secuestradores$ infractores$ "efes de la Mafia y muchas otras clases de gente poco amistosa% En esta lecci3n$ cubriremos dos aspectos del an/lisis forense Hlo sentimos$ todos basados en ordenadores D no hay temas de m3viles a5uGI% <% sG pues$ veremos lo 5ue la gente puede llegar a tener en sus propios ordenadores% Esto cubre%%% L la recuperaci3n de ficheros borrados L decodificaci3n elemental L la b.s5ueda de cierto tipo de ficheros L la b.s5ueda de ciertas frases L la b.s5ueda en /reas interesantes del ordenador
+% Tambi2n veremos lo 5ue un usuario remoto ha estado haciendo en el ordenador de otra persona% Esto cubre%%% L la lectura de ficheros log L la reconstrucci3n de acciones L la b.s5ueda en /reas interesantes del ordenador L el rastreo de la fuente
1 Aparentemente est relacionado con las marcas dejadas alrededor de la garganta, y el nivel de penetracin del agua en los pulmones. 2 Global Positioning System Sistema ue puede comunicar tu posicin en cual uier parte del mundo utili!ando sat"lites orbitales.
Esta lecci3n se centrar/ en las herramientas disponibles en 'inu&% E&isten tambi2n herramientas disponibles para Kindows asG como software y hardware dedicado para el an/lisis forense$ pero con la capacidad de 'inu& para montar y entender un gran n.mero de sistemas de ficheros y sistemas operativos%
8)#)() Conc!&siones
Ten siempre presentes estas cosas$ incluso si tu traba"o no se va a presentar a ning.n tribunal% sG podr/s ma&imi6ar tus habilidades como analista forense%
<% 4isco fGsico)duro)magn2tico: 5uG es donde b/sicamente tu ordenador almacena los ficheros para 5ue permane6can allG cuando se apaga el ordenador% E&plica c3mo se utili6a el magnetismo en un disco duro% +% *istas: MQu2 son las RpistasS de un disco duroN =% Sectores: Esto es un espacio fi"o donde se almacenan los datos% E&plica c3mo% -% Cluster)8nidad de asignaci3n: E&plica por5u2$ cuando se escribe un fichero en el disco duro$ puede ser 5ue ocupe m/s espacio del 5ue necesita% MQu2 pasa con el espacio vacGoN Si buscas el t2rmino 0file slack1 te ayudar/ a entender el concepto% >% Espacio libre)sin asignar: Esto es lo 5ue 5ueda una ve6 5ue has suprimido archivos% M*ero esos ficheros realmente han desaparecidoN E&plica c3mo se borra un fichero del ordenador% Si buscas las herramientas relacionadas con el borrado o eliminaci3n segura Hsecure deleteI$ 2stas te pueden ayudar% ;% !ash$ tambi2n conocido como M4> hash: E&plica 5u2 es hash y para 5u2 se utili6a% ?% AIOS: Son las siglas de TAasic Input)Output SystemT% MQu2 es y donde est/ en el *CN 9% Sector de arran5ue: Uste traba"a con las tablas de partici3n para ayudar a 5ue tu *C encuentre el sistema operativo 5ue debe e"ecutar% !ay muchas herramientas para traba"ar con las particiones$ siendo la est/ndar la herramienta llamada fdisk% Conocer c3mo funcionan estas herramientas es tu primer indicio para entender c3mo funcionan las particiones y el sector de arran5ue% @% Cyclical 7edundancy Check HC7CI: Tambi2n se le conoce como C3digo de 7edundancia CGclica% Cuando el disco duro te informa de un mensa"e de error de lectura o Tread errorT$ esto significa 5ue los datos fallaron en el che5ueo de C7C% verigua 5u2 es el che5ueo de C7C y 5u2 hace% <,% :irma de fichero: veces un fichero tiene una firma pe5ueVa de ; bytes al inicio del fichero 5ue identifica el tipo de fichero% 'a forma m/s f/cil para verla es abrir el fichero con un editor de te&to% bre = ficheros de cada una de las siguientes e&tensiones con un editor de te&to: %"pg$ %gif$ %e&e$ %mp=% MCu/l es la primera palabra al inicio de cada uno de los ficherosN <<% 7 M H7andom# ccess MemoryI: Tambi2n se conoce como simplemente 0memoria1 y es el empla6amiento temporal para leer y escribir informaci3n$ ya 5ue es mucho m/s r/pido 5ue escribir en el disco duro% El problema es 5ue se pierde toda la informaci3n cuando se apaga el ordenador% E&plica c3mo traba"a la 7 M% Sabiendo 5ue tu ordenador debe de tener entre ;- y ><+ Mb de 7 M$ busca informaci3n sobre alg.n ordenador 5ue tenga m/s 7 M 5ue esa% ctualmente$ el disco 7 M mayor Hun disco duro superr/pido emulado en 7 MI es de +%> Tb HTerabyteI% MCu/ntas veces es mayor 5ue tu *CN
8n e"emplo de la utili6aci3n del comando file se muestra a continuaci3n: [simon@frodo file_example]$ ls arp.c isestorm_DivX.avi krb5-1.3.3 krb5-1.3.3.tar krb5-1.3.3.tar.#$.asc [simon@frodo file_example]$ file * arp.c% isestorm_DivX.avi% krb5-1.3.3% krb5-1.3.3.tar% krb5-1.3.3.tar.#$.asc% nwrap.pl% exec3table &'()) ( pro#ram text *)++ ,little-en"ian- "ata. &V) "irectory /0')X tar arc1ive /2/ armore" "ata /a3l +alsta"4s $s1 script text n#lis1 text. wit1 very nwrap.pl oprp_may11_2004.txt Visio val.exe !in"ows2003.vmx
oprp_may11_2004.txt% &'()) lon# lines. wit1 (*5+ line terminators Visio val.exe% 6' !in"ows !in"ows2003.vmx% exec3table 8simon9:ro"o :ile_example;<
partir de a5uG$ puedes intentar leer cierto tipo de ficheros% !ay ciertas utilidades de conversi3n de ficheros disponibles para 'inu& e$ incluso$ hay m/s disponibles en Internet$ asG como tambi2n visuali6adores de ficheros para varios formatos% veces se puede re5uerir m/s de un paso para llegar hasta donde realmente se puede traba"ar con la informaci3n WIntenta pensar de forma lateralO
4e manera ocasional$ te podr/s encontrar ficheros 5ue han sido encriptados o protegidos con alguna contraseVa% 'a complicaci3n 5ue esto presenta varGa seg.n la encriptaci3n proporcionada por ciertas aplicaciones$ pero puede dar grandes 5uebraderos de cabe6a incluso a entidades como la (S Ho BC!Q o cual5uier agencia estatal o localI% Tambi2n e&iste un gran n.mero de herramientas disponibles en Internet$ 5ue puedes utili6ar para romper la encriptaci3n de un fichero% Solo hace falta 5ue mires alrededor del ordenador con el 5ue est/s traba"ando$ para ver 5ue las personas no son muy buenas recordando contraseVas y seguramente habr/n de"ado escrito en alg.n papel su contraseVa% dem/s$ es muy com.n 5ue las contraseVas est2n relacionadas con sus mascotas$ familiares$ fechas Haniversarios$ nacimientosLI$ n.meros de tel2fono$ matrGculas y otras combinaciones sencillas H<+=->;$ abcdef$ 5werty%%%I% dem/s$ las personas son reticentes a utili6ar m/s de una o dos contraseVas para todo$ por lo 5ue si consigues una contraseVa de alg.n fichero o aplicaci3n$ prueba la misma con otros ficheros por5ue seguramente ser/ la misma%
Ejercicios un5ue es legal crackear tus propias contraseVas si las has olvidado$ en algunos paGses no es legal intentar resolver c3mo se han encriptado los ficheros para protegerlos de ser crackeados% 'as pelGculas 4X4 tambi2n est/n encriptadas para prevenir 5ue se puedan e&traer del 4X4 y se vendan% un5ue es una manera e&celente de encriptaci3n$ no es legal buscar m2todos para averiguar c3mo se ha utili6ado la encriptaci3n% Esto lleva a tu primer e"ercicio: <% MQu2 es T4eCSST y 5u2 relaci3n tiene con la encriptaci3n de 4X4sN Ausca informaci3n sobre TdecssT para aprender m/s% +% Saber 5ue algo est/ protegido mediante contraseVas significa aprender c3mo abrir ese fichero% Esto es lo 5ue se conoce como 0crackear1 la contraseVa% Ausca informaci3n sobre cracker distintos tipos de contraseVas% *ara hacerlo busca Tcracking YJZ passwordsT donde YJZ es el tipo de contraseVa 5ue est/s buscando% !a6lo para el siguiente tipo de contraseVas: a% M4> b% Kindows d% E&cel =% Si el m2todo de encriptaci3n es demasiado fuerte para romperlo$ seguramente ser/ necesario reali6ar un 0ata5ue de diccionario1 o 0dictionary attack1 Htambi2n llamado de 0fuer6a bruta1 o 0brute force1I% Encuentra 5u2 es un ata5ue de diccionario y mira si puedes encontrar una herramienta 5ue realice un 0ata5ue de diccionario1 contra el fichero de password de 8(IY: el 0)etc)passwd1% dministrator c% dobe *4:
,8
8)%)'), Fin"
:in" 8pat1...;8expression; fin" se usa para encontrar archivos 5ue re.nen ciertos criterios dentro del sistema operativo$ no est/ diseVado para mirar dentro de cada archivo% 4ebe haber un mill3n de permutaciones de e&presiones 5ue se pueden combinar para buscar un archivo% E"ercicio: <% 'ee la p/gina del manual del comando find% En la siguiente tabla completa el 0Efecto1 para cada una de las 0E&presiones1% HIndicaci3n: Cuando se pasa un n.mero como argumento se puede especificar de las siguientes formas: ;n para indicar ma2or 5ue nP <n para indicar menor 5ue nP n para indicar i:&a! 5ue nI% E#presin -amin n -anewer -atime -cnewer -iname -inum -name -rege# -size -t%pe -user Efecto $rchi!os accedidos hace menos de n minutos
8)%)')# Gre+
:re+ es una herramienta inmensamente potente% Se utili6a para encontrar ciertas lGneas dentro de un archivo% Esto te permite encontrar r/pidamente ficheros 5ue contienen cierta informaci3n dentro de un directorio o de un sistema de ficheros% Tambi2n permite buscar ciertas e&presiones comunes% E&isten algunos patrones de b.s5ueda 5ue permiten especificar ciertos criterios 5ue la b.s5ueda debe encontrar% *or e"emplo: encontrar todas las palabras de un diccionario 5ue empie6an por 0s1 y terminan por 0t1 para ayudarte a resolver un crucigrama% #rep =s.>t< 73sr7s1are7"ict7wor"s E"ercicios:
,,
<% 'ee la p/gina del manual del comando :re+% +% Ausca por Internet e&presiones comunes para el comando :re+% Intenta construir una e&presi3n regular 5ue permita encontrar todas las palabras 5ue tengan cuatro letras y contengan una 0a1%
8)%)')% Strin:s
strin:s es otra utilidad muy .til% Esta herramienta busca dentro de un fichero cual5uier tipo de e&presiones o frases 5ue puedan ser leGdas H0human readable strings1I% Esto nos puede dar gran cantidad de informaci3n sobre un fichero especGfico$ y proveer informaci3n sobre la aplicaci3n 5ue lo cre3$ autores$ fecha de creaci3n$ etc% E"ercicio: <% 'ee la p/gina del manual del comando strin:s%
8)%)')' A=>
a=> es un lengua"e de programaci3n diseVado para traba"ar con frases% Se utili6a para e&traer informaci3n de un comando y usarla como par/metros de otro% *or e"emplo$ para e&traer del comando +s .nicamente el nombre de los programas 5ue se est/n e"ecutando$ deberGamos usar: ps ? awk 4@print <4A4 E"ercicio: <% 'ee la p/gina del manual del comando a=>%
8)%)')( E! +i+e ?
Todos los comandos anteriores pueden combinarse usando el comando 0pipe1 HenlaceI de 8(IY$ el cual se representa con el sGmbolo 0C1% Esto nos permite coger el resultado de un comando para proveer de par/metros a otro% *or e"emplo$ para encontrar en el directorio actual todos los ficheros mpg$ utili6aremos: ls ? #rep mp# E"ercicios: <% 8sando el comando !s$ el comando :re+ y el comando +i+e$ encuentra en el directorio actual todos los ficheros 5ue fueron creados este mes% +% 8sando el comando +s y el comando a=>$ muestra el nombre de todos los programas 5ue se est/n e"ecutando%
,#
,%
ayuda a los profesionales a verificar si su red estar/ bien protegida si sufre alg.n tipo de ata5ue como el 5ue ya se ha reali6ado en otro lugar% !a6 una leida por la web y e&plica c3mo se ha reali6ado este gr[fico de proporciones y su significado% +% En la misma web$ lee el apartado 0:ight back1 y las respuestas de los emails recibidos% Intenta e&plicar su prop3sito%
,'
&
ndice
0'icense for 8se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 8so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9%, Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9%; <C3mo funciona el correo electr3nico=%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9%;%; Cuentas de correo electr3nico%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% : 9%;%+ *O* y SMT*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9%;%> Correo ?eb%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@ 9%+ 8tili6aci3n segura del Correo *arte ;: 7ecibiendo%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@ 9%+%; Spam$ *hishing y Araude%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@ 9%+%+ Correo !TM'%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%B 9%+%> Seguridad en rchivos ne&ados%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%B 9%+%- Encabe6ados Aalsos ) Aorged headers%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%B 9%> 8tili6aci3n Segura del Correo *arte +: Enviando%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;; 9%>%; Certificados 4igitales%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;; 9%>%+ Airmas 4igitales%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;+ 9%>%> Obteniendo un certificado%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;> 9%>%- Encriptaci3n ) Cifrado%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;> 9%>%: <C3mo funciona=%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;> 9%>%C 4esencriptaci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;9%>%@ <Es el cifrado irrompible=%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;9%- Seguridad en las Cone&iones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;: 'ecturas 7ecomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;C
Con!ri#)ciones
Stephen A% Smith$ 'ockdown (etworks Chuck Truett$ ISECOM Marta Darcel3$ ISECOM Eim Truett$ ISECOM 7afael Gaume costa Serrano$ TFE Solutions bella # Enginyeria 'a Salle
9+, In!ro%)cci"n
Todo el mundo hace uso del correo electr3nico% Es la segunda aplicaci3n m/s utili6ada sobre la Internet adem/s del e&plorador% 'o 5ue no te percatas es del nivel significativo de ata5ues e&istentes derivados del uso del correo electr3nico% H en lo concerniente a tu privacidad$ el mal uso del e#mail estriba en comprometer y)o divulgar el contenido del mensa"e$ o proporcionar informaci3n spammer acerca de ti% El prop3sito de 2ste m3dulo es proveerte de informaci3n sobre c3mo funciona el e#mail$ la utili6aci3n segura de la herramienta$ ata5ues basados en e#mail y las estrategias de seguridad para el e#mail% LESSON 9 E-MAIL SECURITY
Tus correos salientes ser/n enviados a una computadora llamada servidor SMT*% Este servidor Ogeneralmente con la sinta&is smtp%smallnetwork%net O buscar/ el nombre de domino contenido en la direcci3n de correo electr3nico en cual5uiera de los correos 5ue envJes$ despu2s reali6ar/ una b.s5ueda por 4(S a fin de determinar a 5u2 servidor *O*> deber/ enviar el correo% SMT* hace referencia a simple mail transfer protocol% Cuando inicias un cliente de correo electr3nico$ una serie de acciones se llevan a acabo: ;% el cliente abre una cone&i3n de red hacia el servidor *O* +% el cliente envJa tu contrasePa secreta al servidor *O* >% el servidor *O* envJa tu correo entrante a tu computadora -% el cliente envJa tu correo saliente al servidor SMT*% lgo 5ue debes considerar en primera instancia es 5ue no envJas tu contrasePa al servidor SMT*% SMT* es un vie"o protocolo$ disePado en la temprana edad de la creaci3n del correo electr3nico$ tiempo en el 5ue casi todos en la Internet se conocJan personalmente% El protocolo fue escrito asumiendo 5ue 5uien lo utili6aba era de confian6a$ por lo 5ue el SMT* no verifica el usuario para asegurarse de 5ue en realidad t. eres t.% 'a mayorJa de los servidores SMT* utili6an otros m2todos para autenticar usuarios$ pero Oen teorJa# cual5uier persona puede utili6ar cual5uier servidor SMT* para enviar correo% K*ara mayor informaci3n$ ver secci3n 9%+%- Encabe6ados Aalsos # Aorged !eaders%L 'a segunda consideraci3n es 5ue cuando envJas tu contrasePa secreta a un servidor *O* la envJas en formato de te&to plano% *odr/ estar escondida o enmascarada por pe5uePos asteriscos en el monitor de tu computadora$ sin embargo es transmitida a trav2s de la red en un formato legible% Cual5uier persona 5ue est2 monitori6ando el tr/fico en la red Ocon un anali6ador de pa5uetes O ser/ capa6 de ver claramente tu contrasePa% *uedes sentirte seguro de 5ue tu red es segura$ pero la realidad es 5ue tienes poco control sobre lo 5ue est/ ocurriendo en cual5uier otra red por la cual pasan tus datos% 'a tercera consideraci3n 5ue debes de saber$ y tal ve6 la m/s importante$ es 5ue Oal igual 5ue tu contrasePa Otus correos electr3nicos son transmitidos y almacenados en formato de te&to plano% Es posible 5ue est2n monitori6ados en cual5uier momento en 5ue son transferidos del servidor a tu computadora% Todo esto apunta hacia una verdad: el correo electr3nico no es un m2todo seguro para transferir informaci3n% 'o 5ue sJ es cierto es 5ue es e&celente para reenviar bromas$ enviar advertencias de tipo spunkball$ etc% Sin embargo$ si no te sientes c3modo gritando hacia la ventana de tu vecino$ tal ve6 deberJas pensar 5ui6/ dos veces antes de ponerlo en un correo electr3nico% <Te suena paranoico= Dueno$ sJ es paranoico$ pero no necesariamente lo hace no verdadero% Muchas de nuestras comunicaciones de correo tratan acerca de detalles insignificantes% (adie e&cepto t.$ Dob y lice$ se preocupan por tus planes para la cena del pr3&imo martes% H si Carol desea saber desesperadamente d3nde cenar/n el pr3&imo martes$ las probabilidades son pocas de 5ue ella pueda tener un anali6ador de pa5uetes corriendo en cual5uiera de las redes por donde pasa tu correo electr3nico% *ero$ si se sabe 5ue una compaPJa utili6a el correo electr3nico para el mane"o de transacciones de tar"etas de cr2dito$ no es poco probable 5ue alguien est2 intentando o tenga un m2todo para anali6ar esos n.meros de tar"etas de cr2dito fuera del tr/fico de la red%
<
correo y cu/ntas veces ha sido leJdo$ si ha sido reenviado$ etc% Este tipo de tecnologJa O llamada web bugs O es utili6ada tanto por los spammers como por los 5ue realmente envJan el correo% Tambi2n$ el contestar un correo o hacer click en un enlace para desuscribirse de una lista puede decirle a 5uien lo envJa 5ue han alcan6ado una direcci3n e&istente o viva% Otro tipo de preocupaci3n en materia de invasi3n de privacidad es el creciente ata5ue conocido como 0phishing1% <!as recibido alg.n correo donde te piden firmar y verificar tu cuenta de correo bancaria o de E#bay= Cuidado$ por5ue es un truco para robar informaci3n de tu cuenta% *ara 5ue est2s seguro de 2ste tipo de ata5ues$ e&isten otras estrategias sencillas para protegerte$ descritas m/s adelante%
segundos de traba"o y poco conocimiento t2cnico para falsear una direcci3n de correo electr3nico Ktambi2n$ dependiendo de donde vivas$ puede ser ilegal%L *ara hacer esto$ haces un cambio simple en la configuraci3n de tu cliente de correo y allJ donde te pregunta teclear tu direcci3n de correo Kba"o Opciones$ Configuraci3n o *referenciasL tecleas cual5uier otra cosa% 4e ahora en adelante todos tus mensa"es tendr/n una direcci3n de remitente falsa% <Esto significa 5ue ya est/s a salvo de ser identificado= (o$ no realmente% Cual5uier persona con la habilidad de leer el encabe6ado de un correo y 5ue realice una b.s5ueda podr/ imaginarse tu identidad a partir de la informaci3n contenida en el encabe6ado% 'o 5ue significa 5ue un spammer puede ser 5uien 2l dese2% *or lo 5ue si Aanni Tyotoku UtelecommunicatecreaturesMco&%netV te vende una antena m/gica para tu celular 5ue resulta ser una ca"a de cereales cubierta por una ho"a de lata$ puedes 5ue"arte directamente con co&%net$ pero no te sorprendas cuando te digan 5ue no e&iste tal usuario% Muchos de los proveedores de internet autentican a los 5ue envJan correos$ lo 5ue significa 5ue debes ser t. 5uien dices ser para enviar un correo a trav2s de su servidor SMT*% El problema radica cuando los hackers y spammers corren un servidor SMT* en su propio ordenador y$ por lo tanto$ no necesitan autenticarse al enviar un correo$ y pueden hacer 5ue lu6ca como ellos deseen% 'a .nica manera segura de saber si un correo sospechoso es legJtimo o no es conocer a 5uien envJa el correo y llamarle% (unca contestes un mensa"e 5ue sospeches ha sido falseado$ ya 5ue le dirJa a 5uien lo envJa 5ue ha alcan6ado una direcci3n e&istente% Tambi2n puedes fi"arte en la informaci3n 5ue aparece en el encabe6ado a fin de determinar de d3nde viene el correo$ tal como aparece en el siguiente e"emplo:
Este es un correo electr3nico de alguien 5ue no cono6co$ con un archivo ane&ado sospechoso% (ormalmente borrarJa 2ste correo pero 5uiero saber de d3nde viene realmente% Me fi"o en el encabe6ado% 8tili6o Outlook +,,> como cliente de correo$ y para ver el encabe6ado necesito ir a WerXOpciones y asJ podr2 ver la informaci3n del encabe6ado como aparece aba"o: Microsoft Mail Internet Headers Version 2.0 Received: from srv1.mycompany.com ([192.16 .10.!"#$ %y m&1.mycompany.com over '() sec*red c+annel ,it+ Microsoft )M'-)V.(6.0."/90.0$0 Mon1 9 2*3 2004 11:20:1 50/00 Received: from [10.10.205.241] (helo=www.mycompany.com)
%y srv1.mycompany.com ,it+ esmtp (6&im 4."0$ id 17*63(50001895 a0 Mon1 09 2*3 2004 11:1!:"/ 50/00 Received: from :ara.or3 (6/.10 .219.194.ptr.*s.&o.net [6/.10 .219.194#$ %y ,,,.mycompany.com ( .12.10; .12.10$ ,it+ )M'- id i/9I7<9r0"00 2 for =sales>mycompany.com?0 Mon1 9 2*3 2004 11:11:"4 50/00 @ate: Mon1 09 2*3 2004 14:1!:"! 50!00 'o: A)alesA =sales>mycompany.com? From: !ale" #"ale"$innovonic".com% )*%Bect: Messa3e5I@: =cd:da%3*rd3ef*pf+nt>mycompany.com? MIM65Version: 1.0 .ontent5'ype: m*ltipart;mi&ed0 %o*ndaryCA55555555cf,rie%,,%nnf::moB3aA D5)can5)i3nat*re: 1/ %fa99/4a422!0 6/4%1924a9c2 "! Ret*rn5-at+: sales>innovonics.com D58ri3inal2rrival'ime: 09 2*3 2004 1 :20:1 .0 90 (9'.$ EI(6'IM6C [ 6 E6220:01.4/6"@# 5555555555cf,rie%,,%nnf::moB3a .ontent5'ype: te&t;+tml0 c+arsetCA*s5asciiA .ontent5'ransfer56ncodin3: /%it 5555555555cf,rie%,,%nnf::moB3a .ontent5'ype: application;octet5stream0 nameCApriceF0 .GipA .ontent5'ransfer56ncodin3: %ase64 .ontent5@isposition: attac+ment0 filenameCApriceF0 .GipA 5555555555cf,rie%,,%nnf::moB3aH hora$ la parte en la 5ue estoy interesado est/ subrayada arriba% AJ"ate 5ue el campo de 07eceived1 es de kara%org con una I* 5ue parece ser una lJnea 4S' de &o%net$ la cual no concuerda con innovonics%com$ el supuesto remitente% dem/s$ si busco el servidor de correo innovonics%com utili6ando nslookup$ la direcci3n 5ue me muestra es la siguiente: .:I?nsloo:*p innovonics.com )erver: dc.mycompany.com 2ddress: 192.16 .10.!4 Jon5a*t+oritative ans,er: Jame: innovonics.com 2ddress: 64.14".90.9 Entonces$ mi sospecha era correcta$ 2ste es un correo 5ue contiene alg.n malware en un archivo e"ecutable a trav2s de un archivo 6ip% El malware ha infectado la computadora de la persona 5ue tiene la lJnea 4S'$ el cual se conoce como un 6ombie$ ya 5ue envJa copias del malware a todos a5uellos 5ue tiene en su agenda% RQu2 bueno 5ue verifi5u2 2stoS Ejercicios: ;% Citibank y *ay*al son dos de los ob"etivos m/s comunes de correos phishing% Investiga 5u2 est/n haciendo Citibank o *ay*al para evitar)controlar el phishing% +% Investiga si tu banco o emisor de tar"eta de cr2dito ha publicado una declaraci3n acerca del uso de correo e informaci3n personal% >% Kposiblemente tareaL Investiga un correo spam 5ue hayas recibido y mira si puedes determinar cual es la fuente real%
-,
9+( U!i$i5 ci"n Se6)r %e$ Correo 0 r!e &7 En>i n%o
El envJo de correo es un poco m/s cuidadoso% E&isten algunos puntos 5ue puedes considerar para cerciorarte de 5ue la conversaci3n es segura% El primer punto es asegurarte de 5ue la cone&i3n es segura Kpara mayor informaci3n ver secci3n 9+* Se6)ri% % en $ s Cone?ionesL% Tambi2n e&isten m2todos 5ue te permiten firmar de manera digital tus mensa"es$ lo 5ue garanti6a 5ue el mensa"e proviene de tJ y 5ue no ha sido modificado durante el trayecto% H para mayor seguridad$ puedes encriptar tus mensa"es a fin de 5ue nadie pueda leerlos% 'as firmas digitales prueban de d3nde viene el correo$ y 5ue no ha sido alterado en el trayecto% Si adoptas el h/bito de utili6ar firmas digitales para correos importantes$ tendr/s mucha credibilidad en caso de 5ue en alguna ocasi3n tengas 5ue negar alg.n correo falseado 5ue aparente ser tuyo% *T* en particular ofrece niveles de encriptaci3n tan comple"os 5ue re5uieren computadoras de gran potencia para ser descifrados%
--
*uedes deshabilitar la actuali6aci3n autom/tica de C s$ y elegir 5uitar todos los C s de la lista$ aun5ue no es recomendable% 'as instrucciones de c3mo hacer esto se encuentra disponible en el sitio web de Microsoft%
4espu2s de 5ue el resumen ha sido creado$ es cifrado con tu llave privada% El resumen cifrado es ane&ado al mensa"e original "unto con tu llave p.blica% El recipiente abre el mensa"e$ y el resumen es desencriptado con tu llave p.blica% El resumen es comparado con el resumen id2ntico generado por el programa de correo del recipiente% Si concuerdan$ es correcto% Si no$ tu cliente de correo te avisar/ 5ue el mensa"e ha sido modificado% E&isten + tipos de funci3n de firma)cifrado$ S)MIME y *T*% S)MIME es considerada como la me"or opci3n para el gobierno y corporaciones$ tal ve6 por 5ue utili6a menos recursos del modelo de autenticaci3n de la autoridad certificadora$ y por5ue es de f/cil implantaci3n a trav2s del cliente de Microsoft Outlook E&press% *T* es muy com.n dentro de las comunidades de usuarios finales$ debido a 5ue est/ basada en un es5uema web de confian6a no#centrali6ado$ en donde la confian6a de los usuarios es validada a trav2s de un sistema 0amigo del amigo1$ en el cual acuerdas 5ue$ si tu confJas en mJ$ entonces puedes confiar en a5uellos 5ue yo confJo$ y por5ue los miembros de las comunidades no les interesa si toma cuatro horas el saber como funciona *T* con Thunderbird O ellos consideran este tipo de retos como recreaci3n%
-&
-(
sumamos ahora 5ue tanto Eira como Gason est/n utili6ando es5uemas de cifrado compatibles$ y han intercambiado mensa"es firmados% Esto significa 5ue ambos poseen la llave p.blica del otro% Cuando Gason desea enviar un mensa"e cifrado$ el proceso de cifrado comien6a convirtiendo el te&to del mensa"e de Gason en un c3digo pre#enmascarado% Yste c3digo es generado utili6ando una f3rmula matem/tica llamada algoritmo de encriptaci3n% E&isten varios tipos de algoritmos$ sin embargo$ para el correo$ el S)MIME y el *T* son los m/s comunes% El c3digo enmascarado del mensa"e de Gason es cifrado por el programa de correo utili6ando la llave privada de Gason% Entonces$ Gason utili6a la llave p.blica de Eira para cifrar el mensa"e$ por lo 5ue s3lo Eira podr/ desencriptarlo con su llave privada$ terminando asJ el proceso de encriptaci3n%
-*
+% 'os escritores de ciencia ficci3n han imaginado dos tipos de futuros$ uno en donde la gente vive de manera transparente$ es decir$ sin secretos$ y otro en donde tanto los pensamientos como las comunicaciones de todos son completamente privadas% *hil Zimmerman$ creador de *T*$ cree en la privacidad como una fuente de libertad% 'ee sus pensamientos en <por5u2 necesitas *T*= en http:))www%pgpi%org)doc)whypgp)en)% 'uego$ del escritor de ciencia ficci3n 4avid Drin$ en su artJculo titulado [ *arable about Openness[ 5ue puedes encontrar en http:))www%davidbrin%com)akademos%html$ hace referencia a una serie de puntos donde aboga por la fran5ue6a como una fuente de libertad% 4iscute 2stos dos puntos de vista% <Cu/l prefieres= <Cu/l crees 5ue tendr/ mayor aceptaci3n= <C3mo crees 5ue ser/ el futuro de la privacidad=
-2
Lec!)r s Recomen% % s
< lguien puede leer mi correo electr3nico= http:))www%research%att%com)\smb)securemail%html */gina libre de *T* del MIT http:))web%mit%edu)network)pgp%html (oticias generales sobre aspectos de privacidad en la Internet: Centro de Informaci3n de *rivacidad Electr3nica http:))www%epic%org) y Electronic Arontier Aoundation http:))www%eff%org) M/s acerca de *T* http:))www%openpgp%org)inde&%shtml <C3mo el leer un E#mail puede comprometer tu *rivacidad= http:))email%about%com)od)staysecureandprivate)a)webbug]privacy%htm Evitando los Wirus del E#mail http:))www%ethanwiner%com)virus%html 8na breve descripci3n de preguntas de seguridad en E#mail Kcon un pe5uePo aviso al finalL http:))www%66ee%com)email#security) 8na breve descripci3n de preguntas de seguridad en E#mail Ksin avisoL http:))www%claymania%com)safe#he&%html *recauciones de E#mail basado en ?indows http:))www%windowsecurity%com)articles)*rotecting]Email]Wiruses]Malware%html http:))computer#techs%home%att%net)email]safety%htm 4iferencias Entre Wirus de 'inu& y ?indows Kcon informaci3n sobre por5u2 los programas de E# mail de 'inu& son m/s segurosL http:))www%theregister%co%uk)+,,>);,),C)linu&]vs]windows]viruses)
-3
LECCIN 11 PASSWORDS
LESSON 11 # PASSWORDS
"
LESSON 11 # PASSWORDS
ndice
0'icense for 7se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 7so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%88%8% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 88%+% Tipos de *asswords%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 88%+%8% Cadenas de caracteres%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% : 88%+%+% Cadenas de caracteres m/s un token%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 88%+%;% *asswords biom2tricos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% : 88%;% !istoria de las Contrase<as%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 88%;%8% E"ercicio 8%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 88%-% Construcci3n de passwords robustos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> 88%-%8% E"ercicio 8%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> 88%-%+% E"ercicio +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> 88%9% Cifrado de los passwords%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ? 88%9%8% E"ercicio 8%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%? 88%9%+% E"ercicio +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%? 88%9%;% E"ercicio ;%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8, 88%:% *assword Cracking @password AecoveryB %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%88 88%:%8% E"ercicio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%88 88%=% *rotecci3n contra el descifrado de passwords %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+ 88%=%8% E"ercicio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+ 'ecturas de ampliaci3n en Internet%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8;
LESSON 11 # PASSWORDS
Contrib%ciones
Cim Truett$ ISECOM Chuck Truett$ ISECOM D% gustEn Faballos$ 'a Salle 7A' Garcelona *ete !er6og$ ISECOM Daume bella$ 'a Salle 7A' Garcelona # ISECOM Marta Garcel3$ ISECOM
&
LESSON 11 # PASSWORDS
11'1' Intro!%ccin
7no de los principales persona"es de la pelEcula M TAIH AE'O 4E4 es el 0hacedor de llaves1% El hacedor de llaves es un persona"e crEticamente importante$ protegido por M TAIH y buscado incansablemente por (eo$ por5ue es el encargado de fabricar y mantener las llaves 5ue dan acceso a las diferentes 6onas de M TAIH% M TAIH representa un mundo generado por ordenador y las llaves 5ue dan acceso a las diferentes estancias son passwords o contrase<as% En la pelEcula se utili6an passwords de prop3sito general$ passwords para las puertas traseras o back doors y passwords maestros 5ue dan acceso a cual5uier parte% 'os passwords son las llaves con las 5ue se controla el acceso$ manteniendo a los indeseables le"os de ti% En definitiva$ los passwords controlan el acceso a la informaci3n @por e"emplo con los passwords en los documentosB$ restringen el acceso a los recursos @por e"emplo con los passwords en las p/ginas webB o implementan la autenticaci3n @demostrando 5ue t. eres 5uien dices serB%
LESSON 11 # PASSWORDS
LESSON 11 # PASSWORDS
LESSON 11 # PASSWORDS
LESSON 11 # PASSWORDS
11'('1' E2ercicio 1 !emos encriptado una serie de nombres de frutos usando un m2todo de encriptaci3n muy b/sico llamado 0AOT8;1% Gusca por Internet en 5ue consiste este m2todo y trata de descifrar las palabras: aB gb6ngr bB anenawn cB cv<n dB cren eB 6namnan
11'('"' E2ercicio " Gusca algun sitio web donde puedas descifrar autom/ticamente estas palabras%
LESSON 11 # PASSWORDS
11'('$' E2ercicio $ E&isten muchos sistemas de encriptaci3n$ pero realmente$ muchos de ellos son simplemente sistemas de codificaci3n% Sabes cual es la diferenciaL 'a mayorEa de nosotros seguramente no sabr/ responder a esta pregunta% Aealmente$ la diferencia est/ en 5ue los sistemas de codificaci3n no necesitan un password para ser decodificados% 4e los siguientes sistemas de encriptaci3n$ identifica cuales son realmente tipos de encriptaci3n y cuales son es5uemas de codificaci3n% aB Twofish bB MIME cB AS dB C ST eB ES fB G SE:gB I4E hB Triple4ES iB AOT8; "B T'S
17
LESSON 11 # PASSWORDS
11
LESSON 11 # PASSWORDS
1"
LESSON 11 # PASSWORDS
1$
ndice
0'icense for 8se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 8so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9+%9% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9+%+% 4elitos transfronteri6os versus 4erechos locales%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9+%;% 4elitos relativos a las TIC<s%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 9+%;%9% 4elitos relacionados con la pornograf>a%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%? 9+%;%+% 4escubrimiento y revelaci3n de secretos: Correo Electr3nico%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% @ 9+%;%;% 4escubrimiento y revelaci3n de secretos: Secretos de Empresa%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% @ 9+%;%-% 4elitos relacionados con instrumentos tecnol3gicos para la manipulaci3n de accesos y)o contenidos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% A 9+%;%:% 4aBos en programas o documentos electr3nicos$ soportes o sistemas inform/ticos%% A 9+%;%=% 4elitos por agresi3n a la propiedad intelectual%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9, 9+%-% *revenci3n de 4elitos y Tecnolog>as de doble uso%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99 9+%-%9% 'os sistemas globales de vigilancia: el concepto 0COMI(T1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 99 9+%-%+% El sistema 0EC!E'O(1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99 9+%-%;% El sistema 0C 7(ICO7E1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 9+ 9+%-%-% E"ercicio 9%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9; 9+%-%:% E"ercicio +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99+%:% !acking Dtico%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99+%:%9% E"ercicio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9: 9+%=% 'os 9, delitos y fraudes m/s usuales en Internet%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9: 9+%=%9% E"ercicio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9= 9+%?% 'ecturas recomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9=
Contri %ciones
Erancisco de Fuinto$ *i5u2 Gordi SaldaBa$ *i5u2 Gaume bogados sociados sociados bogados
&
12'1' Intro"%ccin
'as nuevas tecnolog>as$ al configurarse como nuevo paradigma 5ue invade todos los /mbitos de la actividad humana$ no pod>an por menos de incidir tambi2n en el lado oscuro de dicha actividad: la conducta delictiva o criminal de los individuos de los grupos organi6ados% *or este motivo hemos reservado la .ltima de las lecciones del !!S a anali6ar varios aspectos relacionados con la legalidad y la 2tica en Internet$ anali6ando las numerosas conductas 5ue pueden desembocar en delitos y las consecuencias 5ue estas pueden provocar%
modo de e"emplo cabe citar el reciente convenio del Conse"o de Europa sobre cibercrimen$ firmado el +; de (oviembre de +,,9 en Kudapest por ;, pa>ses entre los 5ue figuran$ l3gicamente$ los 9: socios de la 8%E%$ Estados 8nidos$ Canad/$ Gap3n y Sud/frica entre otros% El convenio de Kudapest instaura el *7I(CI*IO 4E TE77ITO7I 'I4 4 para definir la "urisdicci3n competente% 'a firma de este Convenio es la culminaci3n de cuatro aBos de traba"o 5ue se han plasmado en un documento de -@ art>culos 5ue se organi6an en torno a cuatro categor>as: 9% Infracciones contra la confidencialidad +% Ealsificaci3n y fraude inform/tico ;% Infracciones relativas a los contenidos -% Ciolaciones de la propiedad intelectual 8na ve6 descrito el especialmente comple"o marco de regulaci3n y sanciones de la actividad criminal en Internet$ es obligado cerrar a modo de primera conclusi3n las tres principales dificultades para alcan6ar el m>nimo consenso internacional deseable sobre la materia: 1, DI-ICULTAD. C/N-LICT/ DE 0URI1DICCIN% Elegir el tribunal competente para "u6gar un delito multinacional y transfronteri6o% Este problema no est/ definitivamente resuelto por ninguno de los sistemas "udiciales conocidos% 2, DI-ICULTAD. C/N-LICT/ DE rigide6 con 5ue trope6ar/ su concreto 5ue debe "u6gar% 4e criterios "ur>dicos tradicionales entorno virtual% LEYE1% 8na ve6 elegido el tribunal la primera actividad es elegir la ley aplicable al caso nuevo nos vemos obligados a concluir 5ue los no son operativos para su aplicaci3n en el
$, DI-ICULTAD. E0ECUCIN DE 1ENTENCIA E2E3UAT/R% 8na ve6 el tribunal competente ha emitido sentencia 2sta debe ser e"ecutada$ previsiblemente en pa>ses distintos del foro 5ue la ha dictado% *ara ello se debe contar con un compromiso supra#nacional de reconocimiento y aceptaci3n de sentencias% Esta problem/tica es todav>a m/s complicada de solucionar 5ue las dos anteriores%
;% Introducci3n de programas o rutinas en otros ordenadores para destruir informaci3n$ datos o programas% -% 8tili6aci3n del ordenador y)o los programas de otras personas$ sin autori6aci3n$ con el fin de obtener beneficios propios y en per"uicio de otro% :% 8tili6aci3n del ordenador con fines fraudulentos% =% gresi3n a la 0privacidad1 mediante la utili6aci3n y procesamiento de datos personales con fin distinto al autori6ado%
El delito tecnol3gico se caracteri6a por las dificultades 5ue entraBa descubrirlo$ probarlo y perseguirlo% En efecto$ son delitos 5ue en la mayor>a de los casos no se denuncian$ para evitar la alarma social o el desprestigio por un fallo en la seguridad% 'as v>ctimas prefieren sufrir las consecuencias del delito e intentar prevenirlo para el futuro antes 5ue iniciar un procedimiento "udicial% Esta situaci3n dificulta enormemente el conocimiento del n.mero de delitos cometidos y la planificaci3n de las adecuadas medidas legales sancionadoras o preventivas% dem/s resulta dif>cil tipificar penalmente situaciones sometidas a un constante cambio tecnol3gico% *ese a las cr>ticas 5ue pueda recibir$ se puede considerar 5ue el nuevo C3digo *enal es una herramienta de gran valor para "ueces$ "uristas y abogados a 5uienes permitir/ efectuar construcciones "ur>dicas artificiosas para penar conductas socialmente reprochables 5ue necesitan tener su cabida en el C3digo *enal del siglo QQI% continuaci3n anali6aremos algunos casos concretos de tipificaci3n de delitos relacionados con las TIC<s$ anali6ando parte de los art>culos donde 5uedan refle"ados$ as> como las penas 5ue puedan llegarse a imponer%
O*or 5u2 crees 5ue hay gente 5ue se dedica a estas pr/cticasP
<
12'$'&' De!itos re!aciona"os con instr%mentos tecno!7icos 6ara !a mani6%!acin "e accesos ;=o conteni"os
Estafa con mani6%!acin inform>tica' rt>culo +-@% 9% Cometen estafa los 5ue$ con /nimo de lucro$ utili6aren engaBo para producir error en otro$ induci2ndolo a reali6ar un acto de disposici3n en per"uicio propio o a"eno% +% Tambi2n se consideran reos de estafa los 5ue$ con /nimo de lucro y vali2ndose de alguna manipulaci3n inform/tica o artificio seme"ante$ consigan la transferencia no consentida de cual5uier activo patrimonial en per"uicio de terceros% E9ercicio. Kusca por Internet alg.n caso 5ue pueda clasificarse en este tipo de delito% OCu/l ha sido la sentencia aplicada a los autores Hsi la ha habidoIP OCu/les crees 5ue son las causas 5ue han llevado a los autores a reali6ar dichas accionesP
1B
11
*osteriormente se selecciona la informaci3n sensible y valiosa seg.n los fines encargados al Sistema Echelon$ con ayuda de diversos m2todos de Inteligencia rtificial H II para definir y aplicar * ' K7 S C' CE% Cada uno de los cinco componentes del Sistema facilita a los dem/s 04ICCIO( 7IOS 4E * ' K7 S C' CE1 5ue se incorporan en los aparatos de interceptaci3n de las comunicaciones y de este modo act.an como 0filtro autom/tico1% '3gicamente las 0palabras1 y los 0diccionarios1 son cambiantes en el tiempo y de acuerdo con los intereses particulares de los pa>ses integrantes del Sistema% En un principio EC!E'O( tuvo una clara vocaci3n militar y de seguridad en el entorno de la *ol>tica de Klo5ues 5ue se materiali63 en la Ruerra Er>a siguiente hasta los aBos ochenta% *osteriormente se reconvirti3 en un sistema dual en el 5ue oficialmente se persigue la prevenci3n del crimen internacional organi6ado Hterrorismo$ mafias$ tr/fico de armas y drogas$ dictaduras$ etc%I pero 5ue en la pr/ctica su incidencia llega a la Econom>a Rlobal y *ol>ticas Comerciales de empresas y Uonas de Influencia Econ3mica% En los .ltimos tiempos EC!E'O( viene operando con una estructura en estrella de cinco puntas en torno de dos n.cleos% 'os dos n.cleos son estructuras de la (S H(ational Security gencyI: uno en los Estados 8nidos$ 5ue coincide con su 0cuartel general1 en Eort Meade HMarylandI$ y otro en Inglaterra$ al norte de Morkshire$ conocido como Meanwith !ill% 'os puntos de la estrella est/n ocupados por las estaciones de seguimiento de los socios colaboradores: 8S H+I: Sugar Rrove y Makima% (ew Uealand H9I: Nai *ai% ustralia H9I: Reraldtown% 8T H9I: Morwenstow HCornwellI% E&ist>a otra en !ong Tong 5ue finali63 l3gicamente con la cesi3n del territorio a China%
12
principios de agosto de +%,,, el Tribunal de pelaci3n del distrito de Columbia recha63 un proyecto de ley impulsado por el E%K%I% para intervenir las telecomunicaciones Hfundamentalmente telefon>a m3vil o celularI sin necesidad de solicitar permiso "udicial previo$ mediante un proyecto de la Comisi3n Eederal de Telecomunicaciones 5ue pretend>a for6ar a las empresas de telefon>a m3vil a instalar dispositivos en los aparatos y as> conseguir la locali6aci3n autom/tica de las llamadas% Ello hubiera encarecido un -:V el coste de fabricaci3n de los aparatos% Con estos dos e"emplos vemos c3mo se concretan las pretensiones del E%K%I% de generar un Echelon dom2stico$ centrado en Internet y en la telefon>a m3vil$ conocido como C 7(ICO7E% El proyecto ha sido ampliamente recha6ado por diferentes instancias "udiciales de 8%S% % y por el propio Congreso$ por lo 5ue sin duda supone de agresi3n a los 4erechos !umanos de los ciudadanos americanos$ por lo menos en su versi3n inicial% El proyecto se est/ reconduciendo$ al menos formalmente$ incluyendo en su estructura la previa autori6aci3n "udicial$ como re5uisito para 5ue la informaci3n obtenida as> pueda ser aceptada como prueba en "uicio%
12'&'&' E9ercicio 1
Circula por Internet un chiste relacionado con estos sistemas COMI(T% Os lo ad"untamos en esta lecci3n para 5ue pod/is refle&ionar en clase con el resto de compaBeros:
Un viejo rabe musulmn irak afincado en Chicago desde hace ms de 40 aos, quiere plantar patatas en su jardn, pero arar la tierra es un trabajo mu pesado para !l" #u $nico hijo, %hmed, est estudiando en &rancia" 'l hombre viejo le manda un mail a su hijo e(plicndole el problema) *+uerido %hmed) ,e siento mal porque no vo a poder plantar mi jardn con patatas este ao" 'sto mu viejo para arar la tierra" #i t$ estuvieras aqu, todos mis problemas desapareceran" #! que t$ levantaras removeras toda la tierra por m" -e quiere pap" * .ocos das despu!s recibe un mail de su hijo) *+uerido padre) .or todo lo que ms quieras, no toques la tierra de ese jardn" %h es donde tengo escondido aquello" -e quiere %hmed" * % las 4 de la madrugada siguiente aparecen la polica local, agentes del &/0, de la C0%, los #"1"%"-, los 2%34'2#, los ,%203'#, #teven #eagal, #ilvester #tallone alguno ms de !lite representantes del .entgono que remueven toda la tierra del jardn buscando materiales para construir bombas, ntra(, lo que sea" 3o encuentran nada se van" 'se mismo da, el hombre recibe otro mail de su hijo) *+uerido padre) #eguramente la tierra a estar lista para plantar las patatas" 's lo mejor que pude hacer dadas la circunstancias" -e quiere %hmed"*
1$
12'&'+' E9ercicio 2
Kusca en Internet informaci3n sobre los sistemas EC!E'O( y C 7(ICO7E$ as> como su aplicaci3n en las redes y sistemas TIC de tu pa>s$ e intenta contestar a las siguientes preguntas: OFu2 significa el t2rmino 0EC!E'O(1P OFu2 otras denominaciones recibeP OFu2 elementos componen el sistema EC!E'O(P OFu2 elementos componen el sistema C 7(ICO7EP Kusca un e"emplo de controversia atribuida al sistema EC!E'O( y relacionada con personalidades famosas% Kusca alg.n e"emplo de aplicaci3n de C 7(ICO7E relacionado con alg.n TE77O7IST mundialmente conocido% OCu/l es tu opini3n sobre la 0legalidad1 de dichos sistemasP
1&
Instituciones Einancieras EspaBolas 4epartamento del Tesoro de 8%S% para testeo de instituciones financieras americanas 8%S% (avy W Etc% ir Eorce
12'+'1' E9ercicio
Kusca informaci3n sobre !ackers Dticos as> como el papel 5ue desempeBan actualmente en las empresas especiali6adas en seguridad inform/tica% Kusca informaci3n sobre la metodolog>a OSSTMM y otras metodolog>as parecidas% Kusca informaci3n sobre 0certificaciones1 relacionadas con el !acking Dtico%
1+
12'5'1' E9ercicio
*iensa detenidamente las siguientes preguntas y com2ntalas luego con el resto de los compaBeros: 4espu2s de anali6ar todo lo comentado en esta lecci3n$ Ocrees 5ue has cometido alguna ve6 alguna acci3n 5ue pueda ser considerada como delitoP OCrees 5ue has sido alguna ve6 v>ctima de alguno de los delitos comentados a lo largo de la lecci3nP Comenta en vo6 alta alguna conclusi3n a la 5ue hayas podido llegar despu2s de haber traba"ado esta lecci3n%
15