Escaner para vulnerabilidad JPEG

Septiembre 28th, 2004

En SANS – Internet Storm Center tenemos disponible un programa para comprobar si nuestro sistema es vulnerable al reciente fallo de Windows en la decodificación de ficheros JPEG.

Microsoft publicó una herramienta para detectar esta vulnerabilidad, pero realmente no comprueba si estamos expuestos, sino solamente si está instalado algún producto de Microsoft que pudiera verse afectado.

Podemos ver todos los programas que están afectados aquí.

Parece que ya nunca más podremos decir que no nos puede entrar un virus simplemente visualizando una imagen.

Guardado en Nota | Comentarios desactivados en Escaner para vulnerabilidad JPEG

Guía sobre phishing

Septiembre 23rd, 2004

Un PDF muy interesante para entender y prevenir el phishing aquí

Guardado en Nota | Comentarios desactivados en Guía sobre phishing

Desactivar servicios de red en Windows

Septiembre 17th, 2004

Vía Tao Security

Un tutorial muy interesante llamado Minimization of network services on Windows systems nos indica como desactivar el máximo número posible de servicios de red en Windows.

Guardado en Nota | Comentarios desactivados en Desactivar servicios de red en Windows

Spam (I)

Septiembre 16th, 2004

Conocemos como spam o “correo basura” aquellos mensajes no deseados o no solicitados que llegan a nuestra cuenta de correo. Habitualmente, consisten en publicidad de productos poco o nada legales o en esquemas para hacerse rico rapidamente (los cuales no funcionan).

Los spammers, como se conoce a la gente que envia este tipo de correos, utilizan esta técnica porque es una manera muy barata y rápida de hacer llegar el mensaje a muchisima gente. Al no ser el spammer el que carga con los gastos de enviar esos correos, sino que suelen ser o bien los usuarios que los reciben o bien el servidor desde donde se envian, pueden enviar millones de mensajes al mismo tiempo. Uno de los últimos métodos utilizados por los spammers es el uso de ordenadores infectados por virus, de los cuales toman el control remotante y envian el spam. Existen, incluso, organizaciones que venden listas con las direcciones de estos ordenadores listo para ser usados como plataformas de envío masivo de mensajes.

El problema para el usuario es que, hoy en dia, el spam suele superar en número a los mensajes que sí le interesan, de forma que tiene que borrar una gran cantidad de mensajes que no quiere leer para llegar al correo genuino. Todo esto, además, vigilando de no perder entre todo este spam mensajes realmente importantes. Según algunos estudios, un tercio del correo electrónico enviado en Estados Unidos es spam, aunque hay quien considera este porcentaje muy bajo y depende del servidor puede llegar a tasas del 98% del correo recibido.

Para conseguir direcciones de correo donde poder enviar sus mensajes, los spammers suelen recorrer las páginas web, mediante programas conocidos como bots, buscando palabras que coincidan con el formato de una dirección de correo (es decir, cualquier cosa que se parezca a nombre@servidor.com). Para impedir que los spammers puedan encontrar así la nuestra podemos hacer servir una serie de técnicas:

  • Distorsionar deliberadamente nuestra dirección, de forma que quien quiera escribirnos pueda hacerlo, pero un bot coja la dirección erronea. Por ejemplo, si nuestro correo es minombre@example.com podriamos transcribirlo como minombreQUITAR@ESTOexample.com . Esto debemos hacerlo siempre que nuestra dirección vaya a aparecer publicada en cualquier sitio (un foro, un comentario en un weblog,…)
  • Utilizar dos cuentas diferentes, nuestra cuenta habitual, cuya dirección solo proporcionaremos a gente de confianza, y una cuenta en un servidor gratuíto para todos los sítios donde nos pidan un dirección paa podernos registrar. De este modo, si nos envian spam a esa dirección no la recibiremos en nuestra cuenta personal.
  • Muchas de estas direcciones se consiguen pidiendo la dirección para que nos envien algo a nosotros o a algun amigo (felicitaciones “electrónicas”, chistes,…). No debemos dar nuestra dirección ni la nadie en ninguno de estos sitios si no es de total confianza.
  • En caso de que recibamos spam en nuestra cuenta no debemos responder nunca al mensaje recibido, ya que la dirección de origen suele ser falsa. Aunque muchos de estos correos suelen llevar una dirección donde podemos darnos de baja, no debemos hacerlo nunca ya que de esta manera confirmariamos al spammer que nuestra dirección de correo realmente existe y que además hemos leido el mensaje que nos ha enviado, con lo cual nos convertimos en un objetivo deseado para que nos envien más correo de este tipo.

Guardado en Artículo | Comentarios desactivados en Spam (I)

Seguridad del correo electrónico (III)

Septiembre 15th, 2004

Si “A” quiere enviar un mensaje firmado a “B” (de forma que B puede asegurar que A ha escrito ese mensaje y que el contenido no ha sido modificado) deberá hacer:

  1. Hacer un resumen del mensaje M, obteniendo H
  2. Cifrar H con su clave privada, obteniendo H’
  3. Enviar M y H’ a B

Cuando B reciba M y H’, para comprobar que ha sido enviado por A deberá hacer:

  1. Hacer un resumen de M, obteniendo J
  2. Descifrar H’ con la clave pública de A, obteniendo H
  3. Si H es igual a J la firma es correcta

Finalmente, si A quiere enviar a B un mensaje cifrado y firmado deberá realizar los siguientes pasos:

  • Primero se debe firmar el mensaje:

    1. Hacer un resumen del mensaje M, obteniendo H
    2. Cifrar H con su clave privada, obteniendo H’
    3. Juntamos M y H’ obteniendo N
  • Después se debe cifrar N:

    1. Crear una clave aleatoria K
    2. Cifrar el mensaje N con la clave K obteniendo N’
    3. Cifrar la clave K con la clave pública de B, obteniendo K’
    4. Enviar N’ y K’ a B

Y B para leer el mensaje y comprobar que ha sido escrito por A deberá hacer:

  1. Descifrar K’ con su clave privada, obteniendo K
  2. Descifrar N’ con la clave K, obteniendo N
  3. N está compuesto por M y H’
  4. Hacer un resumen de M, obteniendo J
  5. Descifrar H’ con la clave pública de A, obteniendo H
  6. Si H es igual a J todo ha sido correcto

Este proceso es complicado, pero GnuPG se encarga de realizar todos estos pasos por nosotros automáticamente. Además, también comprime el mensaje que queremos enviar para reducir el espacio que ocupa y aumentar la seguridad. Otra medida que utiliza GPG es la petición de un password antes de poder usar la clave privada, de forma que nadie pueda usar nuestra clave privada sin conocer este password.

Guardado en Artículo | Comentarios desactivados en Seguridad del correo electrónico (III)

Escuchar la red

Septiembre 14th, 2004

Vía Quands.info

Un interface para Windows que permite la captura del tráfico de red. Utiliza Ethereal y winpcap para hacer las capturas.

Imprescindible para analizar lo que pasa en nuestra red.

Guardado en Nota | Comentarios desactivados en Escuchar la red

Seguridad del correo electrónico (II)

Septiembre 13th, 2004

Para conseguir la seguridad requerida en el correo electrónico se utilizan una serie de funciones matemáticas, englobadas dentro del campo de la criptografía. Existen varios conceptos clave para entender como funciona todo el sistema:

  • Criptografía de clave privada: Los sistemas de clave privada utilizan una misma clave para cifrar y descifrar, de forma que tanto el emisor como el receptor del mensaje deben ponerse de acuerdo previamente en la clave a utilizar. El mensaje a enviar se divide en bloques de igual tamaño y a cada uno de estos bloques se le aplica la misma función de cifrado. El receptor aplica la función de descifrado a cada uno de los bloques recibidos y obtiene el mensaje original. Ejemplos de este tipo de algoritmos son DES, Blowfish o AES-Rijndael
  • Criptografía de clave pública: Los sistemas de clave pública utilizan claves distintas para cifrar y para descifrar. De esta forma, se pretende evitar el problema de que los comunicantes tengan que acordar la clave. Cada uno de ellos dispone de un par de claves, una pública, que permite cifrar y verificar firmas y una privada, que permite descifrar y firmar. La clave pública se puede distribuir a cualquier persona y la clave privada es la que debe manetenerse en secreto. Si “A” quiere enviar un mensaje a “B” debe cifrarlo con la clave pública de “B”, de forma que este solo podrá ser descifrado con la clave privada de “B”. Ejemplos de este tipo de algoritmos son RSA o ElGamal.
  • Funciones resumen (hash): Las funciones resumen hacen corresponder un mensaje de longitud arbitraria a otro de longitud fija (el hash, normalmente más pequeña. Esta función debe cumplir dos condiciones: ha de ser difícil encontrar dos mensajes diferentes cuyo hash sea el mismo y dado el hash ha de ser imposible conocer el mensaje original.

El inconveniente de los sistemas de clave pública es que son mucho más lentos que los de clave privada, por lo que se suelen cifrar los mensajes con un clave privada aleatoria (clave de sesión) que posteriormente se cifra con un sistema de clave pública. De este modo, en lugar de cifrar todo el mensaje (que potencialmente puede ser muy extenso) con la clave pública solo cifraremos una clave de sesión, lo cual nos ahorrará mucho tiempo.

La mejor forma de entender como funciona todo esto es ver un ejemplo: supongamos que “A” quiere enviar un mensaje cifrado a “B”. Para ello deberá hacer:

  1. Crear una clave aleatoria K
  2. Cifrar el mensaje original M con la clave K obteniendo M’
  3. Cifrar la clave K con la clave pública de B, obteniendo K’
  4. Enviar M’ y K’ a B

Cuando B reciba M’ y K’ deberá hacer:

  1. Descifrar K’ con su clave privada, obteniendo K
  2. Descifrar M’ con la clave K, obteniendo M

Este proceso se complica si además de enviar el mensaje cifrado se quiere enviar también firmado, pues entonces también entran en juego la clave privadas y la pública de A.

Guardado en Artículo | Comentarios desactivados en Seguridad del correo electrónico (II)

Seguridad del correo electrónico

Septiembre 12th, 2004

De forma similar al correo tradicional, el remitente de un correo electrónico es muy fácil de falsificar. Si queremos falsificar el remitente de una carta tan solo debemos escribir la dirección que nos interese en el reverso del sobre; de igual manera podemos cambiar el remitente de un correo electrónico. La mayoría de programas de correo permiten cambiar la cabecera y indicar la dirección que nosotros queramos, y aunque se puede saber si el remitente ha sido falseado este es un proceso complicado y que puede no llevarnos a descubrir el verdadero remite.

Para resolver este problema de falta de autenticación se utiliza la firma digital; esta permite confirmar que quien envía el mensaje es quien dice ser. Existen diversos sistemas de firma digital, entre ellos los más conocidos y utilizados son S/MIME y los basados en OpenPGP.

Los programas de firma digital permiten dos funciones principales: la firma y el cifrado de los mensajes.

  • La firma permite garantizar que el origen del mensaje es el correcto y que el contenido del mensaje no ha sido modificado.
  • El cifrado permite que solo el destinatario pueda leer un determinado mensaje. Habitualmente se combina con la firma, de forma que solo el destinatario correcto verá el contenido del mensaje y podrá saber que no ha sido manipulado y además podrá garantizar por quien ha sido enviado.

GPG es una implementación basada en el estándar OpenPGP, aunque existe una versión experimental que soporta S/MIME. Es gratuita y de código libre, por lo que está disponible para multitud de plataformas (Windows, Linux, MacOS X,…). Aunque por defecto GPG funciona a través de la linea de comandos existen diversas interfícies gráficas, como WinPT que facilitan su uso; además, se integra con la mayoría de programas de correo de forma que podemos tratar de manera automática el correo que recibimos y enviamos.

Podemos encontrar mucha más información sobre GPG en Guía de “Gnu Privacy Guard”

Guardado en Artículo | Comentarios desactivados en Seguridad del correo electrónico

Porqué usar Firefox en lugar de Internet Explorer?

Septiembre 10th, 2004

Existen multitud de razones por las que no es deseable utilizar Internet Explorer para navegar a través de Internet sino otros navegadores. Es especialmente recomendable el uso de Firefox, un navegador de código abierto. Firefox es el heredero de Netscape, un navegador que tuvo un uso masivo hasta que fue superado por Internet Explorer. En 1998 Netscape publicó gran parte del código de Netscape Communicator y se creo una organización llamada Mozilla para desarrollar esta aplicación. Poco después se abandonó todo el código existente para reescribir el navegador desde cero. En estos años se han hecho grandes avances en el desarrollo de Firefox y hoy en dia es, probablemente, el más avanzado de los navegadores existentes.

Porqué debería usar Firefox en lugar de Internet Explorer?

  • Seguridad: Firefox es mucho más seguro que Internet Explorer ya que está pensado, desde un principio, para ofrecer la máxima seguridad al usuario. Por ello, no permite la instalación o ejecución de código bajado de Internet sin el consentimiento del usuario así como tampoco el uso de controles ActiveX, una de las causas más habituales de los fallos de seguridad de Internet Explorer. Además, Firefox no implementa el concepto de zonas del que dispone Explorer, de forma que trata todo el contenido al que puede acceder como potencialmente peligroso, sin darle la posibilidad de otorgarle más permisos, otro de los fallos habituales de Explorer del que se aprovechaba mucho código malicioso para cambiar de zona y conseguir más privilegios.
  • Mejor soporte de estándares: Firefox soporta más estándares y lo hace mejor que Explorer. De esta forma, cualquier página que este bien construida se verá correctamente en Firefox, lo cual no siempre sucede con Explorer, que además suele implementar extensiones propietarias que ningún otro navegador soporta.
  • Multiplataforma: Firefox no solo funciona bajo Windows, sinó que además también lo hace bajo Linux, Mac OS X y Solaris. Además, está disponible en multiples idiomas, como puede ser castellano, catalán, gallego y muchos otros.
  • Extensible y adaptable: Firefox provee de diversos métodos para cambiar la funcionalidad y la apariencia del navegador. A través de las extensiones podemos conseguir nuevas funciones del navegador, como bloqueo de publicidad o pequeños juegos. También podemos cambiar la apariencia del navegador mediantes los Temas, los conocidos skins que permiten cambiar desde los iconos hasta cualquier otro detalle del navegador.
  • Garantía de reembolso: Además de todo esto, Firefox es gratuito y ocupa menos de 5 Mb, por lo que no perdemos nada por probarlo. Es probable que una vez lo hayamos probado ya no queramos volvr nunca más a usar Internet Explorer.

Guardado en Artículo | 4 comentarios »

Invitaciones de GMail

Septiembre 9th, 2004

Tengo 12 invitaciones de GMail y no se que hacer con ellas, así que se las voy a enviar a los 12 primeros que me dejen su nombre y su e-mail en los comentarios.

Guardado en General | 62 comentarios »

« Entradas anteriores