epespad

NanoCurso: Previene el Hacking y no pases Ridículo

CreativeCommons dijo:
Este contenido es de creación original por el usuario nanopene de Taringa.
Esta obra se encuentra bajo licencia
Creative Commons (CC BY-NC-ND 3.0)
NanoCurso: Previene el Hacking y no pases Ridículo
El resto de los derechos reservados.


NanoCurso: Prevén el Hacking y evita el Ridículo
p o r n a n o p e n e prevencion


Introducción
Antes que nada me gustaria aprovechar este espacio para agradecerle la generosidad del "experto en seguridad informática" Martin Gonzalo Lengua-Olivares de CholoHack.com por plagiar mi nota de EspiaFace, ya que sin él no podría haberme "inspirado". También quiero agradecerle por su tácita autorización como objetivo experimental y facilitarme ejemplos... de lo que NO se debe hacer .

No voy a adentrar en detalles técnicos usados, ni voy a enseñar las técnicas específicas para "atacar", sino que me enfocaré más en los conocimientos conceptuales para que entiendan POR QUÉ es tan importante tomar ciertas medidas precautorias (por ejemplo: por qué cambiar contraseñas que vienen por defecto en los routers) y vean las IMPLICACIONES de no tomar esas medidas de seguridad básicas.
Vamos a iniciar el nanocurso en forma narrativa ya que es el método más entretenido de aprender algo.

Por el protocolo debo hacer el siguiente anuncio:
La siguiente historia es una obra de ficción... basada en hechos reales. (guiño, guiño)


Día T-1: Desembarco del Troll
"Cu-cu", me suena el ICQ. Me pregunto quién me estará enviando un mensaje a las cuatro de las mañana.
─Hombre, han pirateado tu artículo de SpyCara, mira el link ─me decía el mensajito de un amigo en el lado opuesto del globo terráqueo.
─Mierda ─le dije─ la puta madre.
Agarré el mouse y clickeé para ver el presunto artículo plagiado.
El sitio se llamaba IncaHack.com, un sitio compuesto por dos personas que se autoproclamaban expertos en seguridad informática.
"A la mierda", me dije y me fui al baño corriendo porque me estaba cagando encima.

Me meto al baño con la netbook en la mano.
"Cu-cu", me suena el ICQ de nuevo dentro. Es Naty, una mina a la que le tengo ganas desde hace dos décadas.
"Holis, ¿En que andás?", me pregunta la calienta pijas. Estoy tentado en escribirle: "cagando, ¿y vos?".
"Nada", le digo. Me pongo a pensar cuánta gente me habrá dicho "nada" cuando está cagando.
Ella no me responde, cambio la ventana hacia el sitio IncaHack y lo veo ahí mi artículo alevosamente parafraseado.

"Cu-cu", esta vez es el gallego de nuevo.
─¿Oye lo has visto?
─Si, lo ví. ¡Qué reverendo hijo de puta! ─le tipeo frustrado: taca, taca, tac. Nunca escuché un tipeo más triste en mi vida.
─Mira, este es el tío, xD ─me dice, y me envía un archivo con toda la información personal del tipo, incluyendo DNI, dirección, teléfono de la novia, seguro social, grupo sanguíneo... este gallego se va al carajo, ¿de qué mierda me sirve saber que es afiliado a ESSALUD?
─Gallego, aflojá con el Ritalín. Me pasaste de todo menos el nombre gil ─le recrimino y él recapacita enviándomelo.
El plagiador se llama Josefo Clotildo Lengua-Salivares, pero en el sitio IncaHack sólo aparece "Clotildo Lengua".
"Faa re loco, re largo el nombre", pienso. Debe ser parte de la aristocracia Peruana... o es eso o es un personaje de telenovela barata.

─Oye gillipollas ─me dice mi amigo gallego─ yo que tu no me quedo de brazos cruzados. Es un Lamer... te está plagiando un Lamer, ¿cómo dormirás tranquilo sabiendo que te plagió el Lamer Lengua (!!) JUAAAAAAAA EL-LAMER-LENGUAAAAA xDDDDDDDD

Jajaja, gallego hijo de puta siempre metiendo cizaña, pero algo de razón tenía. La palabra "lamer" es una palabra lingüísticamente rica que condensa muchos conceptos al mismo tiempo, proviene de la palabra "lame" que en inglés significa inútil, pero en la jerga hacker engloba todo lo siguiente: patético, que sólo le interesa la vanagloria, que sabe sólo lo justo únicamente para alardear de que "sabe" ante sus amigos y ataca para joder, pero que en realidad no sabe nada real. Alguien que jamás tiene interés genuino por el conocimiento. Generalmente son niños malcriados que tienen complejo de inferioridad, y que les importa más "parecer" que "ser".

Actualizo mi post plagiado de "Desnudando SpyCara" exponiendo el nombre completo del plagiador, en la popular página de Paringa! en donde suelo publicar notas cuando estoy en un pedo olímpico...
Unos días más tarde recibo el siguiente mensaje privado de un tal Clotilzho en la página de Paringa!:
tu 'actualización' con mi nombre en tu post me parece una falta de respeto aunque tienes derecho a equivocarte, te pediría que lo quites, si es que estás de acuerdo. La verdad es que se me pasó, no tenía el link al momento y lo puse nomás, como pongo mucha info sin poner fuente, pero ya está arreglado, claro está que la investigación lo hice en torno a tu post en este site y he vuelto a re-validarlo, he hecho todos los pasos y hasta me 'infecté' para comprobar si lo que dices es cierto.
De repente siento un olor raro... ¿a qué huele esto? Ah, ¡BULLSHIT! Era eso, el olor nauseabundo de una mentira asquerosamente mal redactada. Ni en pedo podés reescribir un artículo completo "de casualidad" o "sin querer queriendo", el tipo encima escribe en primera persona como si lo hubiera investigado él. Él es el arquetipo del plagiador deshonesto y se merece un chas chas en la cola.
Aún así pienso que debo ser justo y debo darle una oportunidad para redimirse, sólo y sólo si reconoce que es un plagiador y se disculpa públicamente... y le advierto: si no pide disculpas en 24 horas, le voy a hacer mierda.

El Lamer.Lengua me manda al carajo en forma categórica con una falta de respeto incluso mayor: trata de ocultar la evidencia de su plagio modificando la fecha de la publicación de su post (26 de Abril) igualándolo con la fecha de publicación del mío (25 de Abril).
Para agregar más sal a la herida me envía una respuesta final:
Con respecto a las disculpas, no lo haré porque no me corresponde hacerlo. Ahora si bien quieres hacerme daño, no sé cómo lo harás, pero yo tengo buenas relaciones con alguna gente importante, a vecees ni siquiera me conocen y con algunos una buena amistad, pero un rumor en Internet no hará más que hacerme del 'pobrecito'. Yo te digo, cuidado con lo que dices porque se te puede ir el tiro por la culata. Puedes quedar como un verdadero IMBÉCIL, como me llamas en tu post.

hacking

"Alea Jacta Est", se ha declarado la guerra.

Día T: Desembarco en Trollandía

Como en toda guerra lo primero es el trabajo de inteligencia: recolectar información sobre el enemigo. ¿A quién estoy atacando?
Hago un seguimiento de actividades online del Lamer-Lengua hasta que establezco un patrón identificando por los horarios de su uso.
IP de la casa (esta IP es usada de noche)
--------------
IP address: 190.234.18.XXX
IP country code: PE
IP address country: Peru
IP address state: Lima
IP address city: Lima
IP address latitude: -12.0500
IP address longitude: -77.0500
ISP of this IP: Telefonica del Peru
Local time in Peru: 2011-04-27 10:46
Language: EN-US,EN;Q=0.8
Browser:Mozilla/5.0 (Windows; U; Windows NT 6.1; en-US) AppleWebKit/534.16 (KHTML, like Gecko) Chrome/10.0.648.205 Safari/534.16

IP del trabajo (Desde acá se conecta únicamente a la tarde)
--------------
IP address: 190.12.73.YYY
IP country code: PE
IP address country: Peru
IP address state: Lima
IP address city: Lima
IP address latitude: -12.0500
IP address longitude: -77.0500
ISP of this IP: OPTICAL IP
Local time in Peru: 2011-04-27 10:44
Language: ES-ES,ES;Q=0.8
Browser: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US) AppleWebKit/534.16 (KHTML, like Gecko) Chrome/10.0.648.205 Safari/534.16


El que me interesa en particular es la IP de la casa.
Usa Windows NT 6.1 lo que significa que está usando Windows 7, tiene un procesador de 32 bits (x86) porque no aparece WoW64 en ningún lado (Explicación: Chrome sólo tiene versiones de 32 bits para Windows, y si tuviera un CPU de 64 bits Chrome correría bajo un subsistema de Windows que compatibiliza aplicaciones 32 para 64 bits. Esa traducción de 32 a 64 bits se ve reflejado en el User Agent como WoW64), y también usa una versión desactualizada de Chrome (10.0.648.205)
Ya conocemos el Sistema Operativo y por ser x86, sabemos que cualquier exploit normal va a funcionar bárbaro, si es que encontramos alguna vulnerabilidad sin parchear. La versión del Chrome no sólo me dice si el navegador es vulnerable sino que también puedo comenzar el bosquejo de su perfil psicológico: con la antigüedad de la versión puedo inferir sobre sus costumbres de actualización. Si uno mantiene su navegador "mas o menos actualizado", uno se puede esperar el resto del sistema operativo "mas o menos actualizado".

El siguiente paso lógico para recopilar información es escanear los puertos de la computadora. Vamos a ver cómo responde....
$ nmap -sS -Pn -T4 190.234.18.XXX

Starting Nmap 5.51 ( http://nmap.org) at 2011-04-27 09:09 Eastern Daylight Time

Nmap scan report for 190.234.18.XXX
Host is up (0.0083s latency).
Not shown: 995 filtered ports
PORT     STATE    SERVICE
21/tcp     open    ftp
23/tcp     open    telnet
80/tcp     open    http
1900/tcp closed    upnp
2869/tcp closed icslap

Nmap done: 1 IPaddress (1 host up) scanned in 296.05 seconds


In-cre-i-ble. Este "experto en seguridad" tiene puertos abiertos. Lamer-Lengua, ¿estar crazy?
Bueno... quizás tiene un servidor bien configurado y tiene conexión directa a internet sin routers.
¿Probamos conectarnos? Probablemente no nos lleve a ningún lado, pero no perdemos nada con probar.

TD-W8901G
User: admin
Password: admin

TP-LINK 54M Wireless ADSL2+ Modem Router (d8:5d:4c:d8:8e:e9)
Firmware Version: 3.0.0 Build 090805 Rel.42905
ADSL Firmware Version: FwVer:3.11.2.167_TC3086 HwVer:T14.F7_5.0

            Downst.    Upstream     
        
SNR Margin:        22.3    35.1 db
Line Attenuation:  39.1    24.0 db
Data Rate:         2016    253 kbps
Max Rate:          14760   1101 kbps
POWER:             18.8    11.3 dbm

Encapsulation ISP: [  ] Dynamic IP Address
                   [  ] Static IP Address
                   [  ] PPPoA/PPPoE
                   [X] Bridge Mode

Bridge Mode:        1483 Bridged IP LLC


Me-estás-Jodiendo. EL ROUTER TIENE ACCESO EXTERNO Y ENCIMA TIENE LA CONTRASEÑA POR DEFECTO Y PARA COLMO ESTÁ ENCENDIDO LAS 24HS

link: http://www.youtube.com/watch?v=3NMGsRmZTFQ

Una vez recolectada la valiosa inteligencia sobre la vulnerable situación enemiga, se ha notificado al batallón de Infantes de Marina para dar inicio la penetración.

Día T+1: Penetración en Trollandía

Se han desplegado escuadrones de scouts para investigar terreno enemigo y nos han traido los siguientes reportes:
hostname> casa
IP addr> 192.168.1.2
MAC addr> 00:0E:A6:74:F3:A6
Expire t> 2days, 15:9:34

    (Time unit: tick. 1 tick = 1/60 second)
    Ping 192.168.1.2 with 32 bytes of data
    
    Request timed out
    Request timed out
    Request timed out
    Request timed out
    
    Ping statistics for 192.168.1.2
    Packet: Sent = 4, Received = 0, Lost = 4 (100% loss)
---------------
hostname> b4cktr4ck
IP addr> 192.168.1.3
MAC addr> 1C:65:9D:98:96:21
Expire t> 1days, 10:31:41

    (Time unit: tick. 1 tick = 1/60 second)
    Ping 192.168.1.3 with 32 bytes of data

    Request timed out
    Request timed out
    Request timed out
    Request timed out

    Ping statistics for 192.168.1.3
        Packet: Sent = 4, Received = 0, Lost = 4 (100% loss)

---------------
hostname> iPod-de-Martini
IP addr> 192.168.1.4
MAC addr> 00:26:4A:6F:F9:58
Expire t> 80days, 9:12:49

    (Time unit: tick. 1 tick = 1/60 second)
    Ping 192.168.1.3 with 32 bytes of data

    Request timed out
    Request timed out
    Request timed out
    Request timed out

    Ping statistics for 192.168.1.3
        Packet: Sent = 4, Received = 0, Lost = 4 (100% loss)

---------------
hostname> Domi
IP addr> 192.168.1.5
MAC addr> 64:B9:E8:4B:D2:86
Status> Auto    
Expire t> 89days, 23:37:21

    (Time unit: tick. 1 tick = 1/60 second)
    Ping 192.168.1.5 with 32 bytes of data

    Reply from 192.168.1.5: byte = 32 time = 170
    Reply from 192.168.1.5: byte = 32 time = 210
    Reply from 192.168.1.5: byte = 32 time = 120
    Reply from 192.168.1.5: byte = 32 time = 150

    Ping statistics for 192.168.1.5
        Packet: Sent = 4, Received = 4, Lost = 0 (0% loss)
    Approximate round trip times in milli-seconds:
        Minimum = 120, Maximum = 210, Average = 162

--------------- 
hostname> 
IP addr> 192.168.1.6
MAC addr> D4:5D:42:88:E1:77
Expire t> 1days, 12:33:25

    (Time unit: tick. 1 tick = 1/60 second)
    Ping 192.168.1.6 with 32 bytes of data

    Request timed out
    Request timed out
    Request timed out
    Request timed out

    Ping statistics for 192.168.1.6
       Packet: Sent = 4, Received = 0, Lost = 4 (100% loss)

---------------
hostname> b4cktr4ck 
IP addr> 192.168.1.7
MAC addr> F0:4D:A2:5A:19:D3
Expire t> 2days, 20:50:10

    (Time unit: tick. 1 tick = 1/60 second)
    Ping 192.168.1.7 with 32 bytes of data

    Reply from 192.168.1.7: byte = 32 time = 0
    Reply from 192.168.1.7: byte = 32 time = 0
    Reply from 192.168.1.7: byte = 32 time = 0
    Reply from 192.168.1.7: byte = 32 time = 0

    Ping statistics for 192.168.1.7
        Packet: Sent = 4, Received = 4, Lost = 0 (0% loss)
    Approximate round trip times in milli-seconds:
        Minimum = 0, Maximum = 0, Average = 0


Me pregunto si hay otra forma de saber más información sobre estas computadoras, el sargento Schwartz del hemisferio derecho de mi cerebro nos trae una idea: buscar los manufacturadores por la dirección MAC de las placas de red.
Los primeros 3 octetos de la dirección MAC se llama OUI (Organizationally Unique Identifier/Identificador Único de Organización) la cual posee la identificación del fabricante, esto nos puede ampliar un poco más el panorama
hostname> casa
IP addr > 192.168.1.2
MAC addr> 00:0E:A6:74:F3:A6 (ASUSTEK COMPUTER INC.)

hostname> b4cktr4ck
IP addr > 192.168.1.3
MAC addr> 1C:65:9D:98:96:21 (Liteon Technology Corporation)

hostname> iPod-de-Martini
IP addr > 192.168.1.4
MAC addr> 00:26:4A:6F:F9:58 (Apple, Inc)

hostname> Domi
IP addr > 192.168.1.5
MAC addr> 64:B9:E8:4B:D2:86 (Apple, Inc)

hostname> 
IP addr > 192.168.1.6
MAC addr> D4:5D:42:88:E1:77 (Nokia Corporation)

hostname> b4cktr4ck 
IP addr > 192.168.1.7
MAC addr> F0:4D:A2:5A:19:D3 (Dell Inc.)


Excelente, ahora tenemos las IP internas de la red de Lamer-Lengua y sabemos sobre las marcas que usa y podemos inferir sobre los sistemas operativos que probablemente habrá en ellas, sin siquiera iniciar un OS fingerprinting. Los ping responden muertos menos el último... mmm ¿tendrán firewall? ¿Valdrá la pena un escaneo de puertos?
Por cierto, ¿dos máquinas con Backtrack?, momento... el muchacho escribe l33t speech para sus hostnames... me pregunto ¿quizás lo use también esa escritura para su contraseña WiFi?
Otro escuadrón de scouts ha sido encomendado para echar un vistazo y nos ha traido el siguiente reporte de campo:

WIRELESS CONFIGURATION:
---------------------------------
802.11 b/g
Broadcast SSID: YES
SSID: Te metes y te hackeo (ORLY?)
Authentication Type: WPA-PSK
Encryption: TKIP
Password: [email protected]


¡Sí señor!, se ha confirmado que le gusta usar l33t speech para la creación de contraseñas. Otro dato más para el perfil psicológico, el escuadrón de PsyOPS (Operaciones Psicológicas) ha tomado nota.
En el SSID ha puesto un cartel similar a "Cuidado con el Perro", sólo que no había perro.

Una vez que los escuadrones scouts cumplieron con sus reportes de campo, se ha transmitido la inteligencia recabada hacia los batallones de infantería.

Día T+2: Invasión de Trollandía

El primer batallón ha lanzado su primera embestida hacia el objetivo designado por los altos comandos: "b4cktr4ck".
Para poder escanear los puertos de las computadoras internas se han redirigido TODOS los puertos del router hacia el host b4cktr4ck. Luego de abrirle la NAT ( "abrir los puertos" ), le hago otro scan al ip del router en el rango de puertos que acabo de abrir.
$ nmap -sSU --reason -Pn -T4 -O -v -p81-6000 190.234.18.XXX

Starting Nmap 5.51 ( http://nmap.org ) at 2011-04-28 03:54 Eastern Daylight Time

Initiating Parallel DNS resolution of 1 host. at 03:55
Completed Parallel DNS resolution of 1 host. at 03:55, 0:03s elapsed
Initiating SYN Stealth Scan at 03:55
Scanning 190.234.18.XXX [5920 ports]
Completed SYN Stealth Scan at 03:55, 49.67s elapsed (5920 total ports)
Initiating UDP Scan at 03:55
Scanning 190.234.18.XXX [5920 ports]
UDP Scan Timing: About 47.02% done; ETC: 03:56 (0:00:35 remaining)
Completed UDP Scan at 03:57, 100.86s elapsed (5920 total ports)
Initiating OS detection (try #1) against 190.234.18.XXX
Retrying OS detection (try #2) against 190.234.18.XXX
Nmap scan report for 190.234.18.XXX
Host is up, received user-set (0.11s latency).
Not shown: 5923 closed ports, 5915 open|filtered ports
Reason: 5918 resets, 5915 no-responses and 5 port-unreaches
PORT     STATE      SERVICE    REASON
520/tcp     filtered unknown    no-response
1720/tcp filtered H.323/Q.931    no-response
Warning: OSScan results may be unreliable because we could not find at least 1 o
pen and 1 closed port
Aggressive OS guesses: Sun OpenSolaris 2009.06 (92%), Sun Solaris 10 (92%), Sun
Solaris 8 (SPARC) (92%), 2Wire 2701HG-G wireless ADSL modem (91%), Cisco Adaptiv
e Security Appliance (PIX OS 7.2) (91%), 2Wire 2700HG-B wireless ADSL modem (90%
), Acorp W400G or W422G wireless ADSL modem (MontaVista embedded Linux 2.4.17) (
90%), Actiontec GT701 DSL modem (90%), AT&T NetGate SG8100 router (90%), AVM FRI
ITZ!Box FON WLAN 7050, Linksys WAG200G, or Netgear DG834GT wireless broadband ro
ter (90%)
No exact OS matches for host (test conditions non-ideal)
Network Distance: 0 hops


Los resultados de esta campaña (redirigir todos los puertos hacia cada computadora interna y escanearlo) tuvo un resultado muy pobre, como me lo esperaba. Cada computadora tiene firewall propio.
Es el primer contratiempo de esta batalla. No podemos penetrar un sistema con una conexión directa si tienen firewall.
¿Qué hacemos?, ¿ya está? ¿Cagamos?

Quizás no podamos penetrar el terreno enemigo, pero nosotros podemos controlar sus rutas de comunicaciones. Siguiendo los ejemplos del gran guerrero y comandante Ghenghis Khan, he planeado sitiar su red y controlar todo lo que entra y sale de esa red hacia la internet. Ya sea el IPOD de Martini o la computadora Dell con Backtrack o el celular Nokia que usan el WiFi, TODO el tráfico será redirigido:

Tráfico Normal
""""""""""""""
   ______________________________      ______________________________     ________________
  (  (casa)   (Ipod.de.Martini)  )=====>(¿La ip de gmail.com??)      |    |               |
 (           (B4cktr4ck)          )   |     (¡Es esta 74.125.113.106!)===>|   Gmail.com   |
  (______________________________)    |______________________________|    |_______________|
     Red Privada de Lamer.Lengua         DNS de Telefónica de Perú        Se conecta a Gmail
        Está configurado con el        Le encuentra la IP de Google        (74.125.113.106)
        DNS Telefónica de Perú

La estrategia
"""""""""""""
   ______________________________      ______________________________     ________________
  (  (casa)   (Ipod.de.Martini)  )=====>(¿La ip de gmail.com??)      |    |               |
 (           (B4cktr4ck)          )   |     (¡Es esta 192.168.1.3!!)=====>| Gmail.Falso   |
  (______________________________)    |______________________________|    |_______________|
     Red Privada de Lamer.Lengua                DNS FALSO               Bienvenidos a mi PC
      Reconfigurado para usar un    Programado para resolver gmail.com    (192.168.1.3)
         DNS FALSO EN MI PC          hacia la IP interna en mi máquina


¡Manos a la Obra soldado!

PVC    VPI/VCI IP Address        Subnet            GateWay            DNS Server      Encapsulation    Status
PVC0    1/32    N/A                N/A                N/A                N/A            Bridge        Up
PVC1    0/33    N/A                N/A                N/A                N/A            Bridge        Up
PVC2    0/35    N/A                N/A                N/A                N/A            Bridge        Up
PVC3    0/100    N/A                N/A                N/A                N/A          Bridge         Up
PVC4    8/35    0.0.0.0            0.0.0.0            192.168.81.1    200.48.225.130    PPPoE        Down
PVC5    8/48    N/A                N/A                N/A                N/A            Bridge        Up
PVC6    0/38    N/A                N/A                N/A                N/A            Bridge        Up
PVC7    8/60    190.234.18.XXX     255.255.255.255    192.168.81.1    200.48.225.130    PPPoE         Up



En la última línea sólo tengo que modificar el servidor DNS (200.48.225.130) por el DNS Falso alojado (XXX.YYY.ZZZ.QQQ) en mi servidor.
El DNS Falso reenviará todas las peticiones hacia un DNS Real con la única excepcion de Gmail.com que lo enviará a 192.168.1.3

El resultado:

<log.txt>
username: [email protected] | password: testin | IP: 192.168.1.6
username: [email protected] | password: ?¿?¿?¿?¿?¿?¿? | IP: 190.234.18.XXX

cuento


Totalmente excitado y feliz abro el Firefox y me dirijo hacia Gmail para husmear los mails de este peruano mediocre, tipeo el user y el password temblando de la emoción. "Tacatac, tracatac", y el tipeo triunfal de la última letra de la contraseña: "tac". Microsegundos antes de presionar la tecla Enter escucho un sonido lejano y extrañamente familiar.
"Cu-cu"
─¿Qué hacés?─era Naty de nuevo. De alguna forma esa simple pregunta causó un buffer overflow en mi mente. Mi dedo se congela flotando a nanómetros de distancia de la tecla Enter y observo estupefacto el cursor de texto parpadeando sobre el campo de la contraseña. Dudo. Mi baño es invadido por un silencio sepulcral durante 5 interminables segundos, hasta que mi mente rebootea y mi mano entra en modo recovery. Muevo el mouse. Inspiro. Exhalo. Presiono sobre la X.
─Nada, ¿vos?

- - -

La Lección

No cometan errores de principiante: No dejen la contraseña de fábrica

A veces uno siente que estar detrás de un router es automáticamente más seguro ya que sus computadoras están separadas de Internet. Pero esa seguridad es ilusoria si tienen el router mal configurado.
La IP interna de la red local (LAN) es como número de teléfono interno de una compañía. Vos llamás a los teléfonos públicos de la empresa, la recepcionista (La NAT, que está en el router) se encarga de redirigir la llamada. La NAT filtra todas las llamadas de los acreedores, su suegra y telemarketers ("No, el señor no se encuentra en este momento" ), mientras que sí pasa las llamadas de personas que el presidente está esperando recibir ("sí, el señor le estaba esperando, ahora lo comunico" ).
Tener esta recepcionista le da cierto nivel de seguridad, se comporta como un firewall pasivo ya que nadie puede molestar al presidente de la empresa llamándolo en forma directa.
Cuando nosotros "abrimos un puerto" o "redirigimos un puerto" (forward port) es cuando le decimos a la NAT: "mirá, si alguien llama a este número transferime la llamada hacia mi oficina, quien quiera que sea".

En el mundo real la secretaria es controlada únicamente por las órdenes del presidente. En el mundo de las computadoras, la NAT es controlado por quien tiene la contraseña.
Si otra persona tiene la contraseña de tu router, le puede ordenar a la NAT: "redirigí todas las llamadas, de todos los teléfonos públicos hacia la extensión del teléfono del presidente", y de esta forma obtiene acceso interno desde afuera como sucedió en mi historia con Lamer-Lengua.

Pero si tenía contraseña no podías hacerle nada, ¿o si?

Muchos de ustedes piensan (como muchos me han comentado) que la NAT es suficientemente segura si es que tiene una contraseña compleja, sin el firewall del router activado.
Estimados, ese es otro error común. La NAT es fácilmente manipulable.
La secretaria puede filtrar las llamadas no deseadas, pero no es suficientemente inteligente como para filtrar estafadores.
Veamos el caso de la Suegra (representa usuarios comunes sin habilidades técnicas)
elusuarioNORMAL dijo:NAT: -Hola, soy Naty, ¿en que le puedo ayudar?
Suegra: -Soy la suegra
NAT: -Número equivocado.
Suegra: -¡Andate a la reput...!
(cuelga)

Ahora veamos el caso del estafador (un atacante aceitado con habilidades técnicas):
elprofesional dijo:NAT: -Hola, soy Naty, ¿en que le puedo ayudar?
Estafador (llamando desde un número interno): -Hola Naty, soy el presidente, estoy esperando la llamada de Estafador, pasame la llamada ni bien te llame.
NAT: -Sí señor.
Estafador (llamando desde afuera): -Hola, soy Estafador
NAT: -Le comunico la llamada.
(transfiere la llamada)
De esta forma SIN SABER LA CONTRASEÑA se puede manipular la NAT.
¿Cómo hizo el estafador para comunicarse como si fuera de adentro? Ah, esa es oootra historia aparte, pero es totalmente realizable
Esto es una explotación del diseño del NAT y no hay forma de solucionarlo. Activen el Firewall en el router y en su sistema operativo, no sean giles.
(No me envíen MPs al respecto, no voy a profundizar más el tema)


El propósito de este post ha sido para ayudar a prevenir errores básicos y muy fácilmente prevenibles, sigan los siguientes consejos:

1) Jamás dejen routers con la contraseña por defecto. Cambien la contraseña inmediatamente al comprarse un Router nuevo.
2) Jamás permitan conexión remota del router desde Internet (WAN). (Aplicado para el 99% de la gente que no lo necesita, y si sos del 1% que lo necesita, no creo que necesites de consejos.)
3) Siempre activen el firewall y el SPI en el router. El SPI es un analizador de tráfico, es una barrera extra de seguridad. Les repito: deben-activar-SPI si pueden.
4) Instalen la Barra de Netcraft para prevenir Phishing.
5) Y Nunca escupan para arriba...

Y les reitero, este no fue un ataque sofisticado, aunque sí he capitalizado de sus errores negligentes (e ignorantes) al máximo.
Este fue un ataque muy muy estúpido. Mi mamá tiene su red 1000% más segura que la del "experto en seguridad" Lamer-Lengua.
Viendolo desde otra forma, mi mamá le Ownea 1000%.

Espero que lo hayan disfrutado
-Nano

SIMON dijo:Rincón de preguntas y respuestas, enviadas por lectores via MP:

>El 29.04.2011 a las 19:07:51, xxxxming escribió:
>Nano capo!! La verdad te felicito por todo lo que sabes.
>
>Te cuento que quiero aprender hacking, siempre me interesó, pero hay tanto x saber que no se por donde arrancar, qué investigar, qué aprender primero..
>
>Qué me recomendas?
>
>Un abrazo

El termino hacking es muy ambiguo.
El hacking de los medios significa ser un pirata informatico, alguien que accede a sistemas ilegalmente con la computadora.
El hacking para los que creen saber de hacking, es alguien que es alguien que penetra pero no destruye sistemas. Enfatizan que penetrar y destruir es "cracking".

La verdad de la milanesa:
El hacking en programación significa arreglar un error o resolver un problema en forma creativa, "atar con alambres".
La diferencia de la defincion de cracker y hacker quedó en los 80. Hoy nadie serio le da bola a esa distinción anticuada, hoy en día se usan los términos más específicos: white hat, gray hat y black hat, categorizados por la ética y la moral del hacker.
El hacking es una filosofía, un estilo de vida, y no solo se limita a las computadoras. Básicamente es aquella persona que tiene sed de conocimientos, altamente curiosa y que trata casi obsesivamente de entender cómo funcionan las cosas.
Si querés aprender hacking, tenés que entender que el hacking es una actitud, no técnicas. El perfecto arquetipo del hacker es "MacGyver".

Si te interesa la seguridad informatica, tenés que entender que en el dia de hoy existen muchas subespecialidades.
Podés enfocarte en programacion/ingenieria inversa/virus.
Podés enfocarte en redes/administracion de sistemas.
Podés enfocarte en criptanálisis/criptografía.
Podés enfocarte en phreaking y telecomunicaciones.
Podés enfocarte en seguridad de hardware.
Podés enfocarte en informática forense.
Podés enfocarte en seguridad física (aunque esto no tiene mucho que ver con la informatica, es la barrera NRO 1. Si te roban el disco rigido, cagaste. Si tienen acceso local al servidor, cagaste. La seguridad física es muy importante.)
Y muchos, etceteras

Hoy en día la seguridad informática es toda una profesion y una disciplina que tiene muchas especialidades, y no hay un "hacker" que sea "un experto en todo". La mayoría es experto en un área muy específica y tiene conocimientos superficiales del resto.
Los pentesters (auditores de seguridad) son generalmente equipos formados con expertos en cada área, incluyendo cerrajeros (y ustedes que pensaban que era joda lo de la seguridad fisica)
Yo no soy hacker, apenas sé programar, pero sé como funciona la comunidad de la seguridad informática. Mamé la cultura hacker desde pendejo, pero me terminé en otra área académica que no tiene nada que ver con las computadoras.

Y si ya tenés la actitud y sólo necesitas técnicas, empezá por lo básico.
1) Aprendé inglés.
2) Mantenete informado y preparate para leer trabajos académicos de las investigaciones en las universidades y los informes de los consultores de seguridad: ahí vas a aprender realmente, no de ezines y foros de hacking. 99% de los foros y sitios web de Hacking son lamers y script-kiddies que están en una nube de pedos.
3) Hacé las paces con las matemáticas, ella es tu aliada. Las matemáticas es un lenguaje, y debería ser tu primer "lenguaje".
4) Aprendé algo de programación, sea el lenguaje que sea.
5) Aprendé algo de de redes.
6) Y empezá adquiriendo buenas costumbres: usá linux.
7) Leete "El Arte de la Guerra" de Sun Tzu y "Del Arte de la Guerra" de Nicolás Maquiavelo. Lo que describo medio en joda como operación militar en este post, en realidad son perfectas analogías a las guerras reales. La guerra es un estado mental, es pura estrategia y por eso es siempre perenne.

Dicen que la curiosidad mató al gato.
Yo les digo, la curiosidad lo hizo hacker.

-nano
Otra pregunta frecuente enviado por lectores via MP:

>El 30.04.2011 a las 00:13:53, xxxri_14 escribió:
>Capo! Estuve viendo el post del "Nanocurso" y anteriormente el que deschavas a EspiaFace, y me encantaron!
>La verdad que muy buen laburo, y lo potencias con un gran humor.
>En fin, vamos al grano. En el post del Nanocurso, en una de las recomendaciones decís que hay que tener activado el Firewall y el SPI.
>El problema es que no se que es el SPI y no se si está activado o no. Y en caso de que no lo esté, desconozco como activarlo.
>Tendrías la amabilidad de explicarme como hacerlo?
>Desde ya te agradezco, un abrazo grande!


Eso depende de tu Router. Fijate en el Manual.
Genrealmete lo van a encontrar bajo las siglas SPI (Stateful Packet Inspection), pero tambien es conocido como "stateful firewall", "Packet Filter firewall", "Dynamic Packet Filter".
Básicamente lo que hace es filtrar los paquetes hasta la capa de aplicación (séptimo nivel del modelo OSI) activamente (sniffea la conexión y monitorea código malicioso).

Si no tiene SPI, al menos asegurate de que tengas el firewall activado. Algunos firewalls no especifican que tienen "SPI", pero lo tienen todo junto "integrado" con el Firewall.
Pero OJO que Windows 7 y Windows Vista SON INCOMPATIBLES CON SPI.
Linuxeros, no se alegren tanto que Linux también es incompatible desde el Kernel 2.6.8 en adelante.

>Una pregunta relacionada que me hicieron con respecto a la respuesta anterior:

>El 30.04.2011 a las 03:29:52, xxxenph escribió:
>primero, te felicito
>
>segundo
>dijiste
>"Pero OJO que Windows 7 y Windows Vista SON INCOMPATIBLES CON SPI."
>
>tenes alguna explicacion (logica comercial o alguna explicacion realista) de por que existe esa incompatibilidad? (solo me interesa aprender, no tengo otra intencion)
>
>
>y segui escribiendo esos posts, te lo suplica taringa


Se debe al escalado de la ventana TCP, que es aumentar el tamaño de la ventana más allá de su valor máximo de 65,535 bytes para aumentar el ancho de banda. Este aumento de ancho de banda es necesario para mantener las velocidades en redes que tienen latencias altas (como conexiones satelitales)
Algunos routers con SPI tienen problemas con este escalado de la ventana.

Saludos,
-nano


nanopene

Comentarios Destacados

leoraw125 +1040
hace el capitulo 4, hijo de puta!

495 comentarios - NanoCurso: Previene el Hacking y no pases Ridículo

Malfus -270
no lei nada pero TOP
Ivannchoo +33
Quiero ser como vos cuando sea grande.
razor425 +96
que facilidad para usar de manera tan sutil el lenguaje que nos pueda causar gracia a todos, segui asi
bruno_tatengue -48
grande nanopene tengo este comentario hakiado me podes poner tres veces positibos seguidos a este comentario
Pelonp170 +2
o puedo poner 3 negativos seguidos :3
SaulHeadShot +22
nanopene = EL MAS GROSO
Mañana van +10
gonzalox999 -19
vengo a figurar en la primer parte de los coment
laNena_Revoucion +15
nanopene...todavia usas el ICQ?

Muy bueno tu post.....pero no me respondiste mi MP, que malo que sos
alexis001 -16
que mierda la bandera de la nacionalidad con el nombre de usuario del creador del post???
juanfe2458 +16
EXCELENTE!!!

lastima por tu ida al baño que me imagino que no fue la mejor del mundo
sdlrm -8
Comento despues leo
Neustadt -23
Un chiste demasiado nerd.
maik275 -6
No lei nada pero supongo que este post es tan bueno como los otros post tuyos .
+5 y reco.
Joaco_1979 +12
Che... no entendí ni bosta... es muy grave?
kmk1729 +7
jajaja
admin/admin
hay que ser dolobu
esteban22x +6
lo comente en otro post y me parece acertado comentarlo aqui:
Seguridad Total no es igual a windows. Si de verdad quieres tener un equipo u ordenador donde sea totalmente seguro confiar tu informacion usa un sistema operativo de la plataforma Linux o de la Plataforma Mac. Vease Fedora,Red Hat,Mac OS X Leopard, en estos sistemas operativos son lideres en seguridad. principalmente linux, que desde google hasta facebook hacen uso de ellos para que tus fotos/informacion queden totalmente seguros.
kwanchans -21
zarpado en gato vo e? piola!
Syras
Jajaja xD
dkrause +9
impecable. igualmente no entendi un pito
HPB92 +9
Top -1 comment en 3 2 1
hugo90 +8
Jaja, sos un capo donde aprendiste a hacer todo esto??? +10 por que se nota que no solo sos bueno haciendo historias, sino que se nota que la tenes clara con la pc
kmk1729 +6
esteban22x dijo:lo comente en otro post y me parece acertado comentarlo aqui:
Seguridad Total no es igual a windows. Si de verdad quieres tener un equipo u ordenador donde sea totalmente seguro confiar tu informacion usa un sistema operativo de la plataforma Linux o de la Plataforma Mac. Vease Fedora,Red Hat,Mac OS X Leopard, en estos sistemas operativos son lideres en seguridad. principalmente linux, que desde google hasta facebook hacen uso de ellos para que tus fotos/informacion queden totalmente seguros.

si sos paranoico usa openbsd
DV10 +6
Lo lei, todo, muy bueno, tu mejor post hasta ahora (?), mas para pasar el rato que didacta.
rama_la22 +11
lo lei todo, sos un genio nano
GREAT PARA NANO MIERDAAA
queremos el capitulo 4 che
jotaxxx
Buenisimo..


razor425 dijo:que facilidad para usar de manera tan sutil el lenguaje que nos pueda causar gracia a todos, segui asi
19001
jajaja no lei un carajo!! por que ya tengo sueño pero espero el 4to capitulo
HuexoFxp +6
Necesitamos mas users como vos y menos users que se aprovechan de las cosas de los demas!

Genio y +10!
TheJorge154 -5
vengo a figurar saludos excelente post
Pole12 +2
y qe hiciste de destructivo?
Niko98741 +9
Pero lo atacaste al hijo de puta si o no?
Joaqqo +2
Grande... la gente pide a gritos la parte 4 !
jokerwin +1
le hiciste bosta al peruano
leoraw125
muy bueno el post! recomendado!
moran011988
a fav, luego lo leo se ve interesante.,., saludos!!!
NoALaGuerra +6
Nano, con todo el respeto de mundo. DEJA DE HACER POST QUE NO TENGAN QUE VER CON EL CAPÍTULO 4!
sdlrm +11
jaja lo hiciste mierda al peruano

PD: te voy a plagiar esto

PD2: nah mentira ni en pedo