martes, 15 de febrero de 2011

Ingenieria Social, Que es y como me afecta?



El término "ingeniería social" hace referencia al arte de manipular personas para eludir los sistemas de seguridad. Esta técnica consiste en obtener información de los usuarios por teléfono, correo electrónico, correo tradicional o contacto directo.
Los atacantes de la ingeniería social usan la fuerza persuasiva y se aprovechan de la inocencia del usuario haciéndose pasar por un compañero de trabajo, un técnico o un administrador, etc.
En general, los métodos de la ingeniería social están organizados de la siguiente manera:
  • Una fase de acercamiento para ganarse la confianza del usuario, haciéndose pasar por un integrante de la administración, de la compañía o del círculo o un cliente, proveedor, etc.
  • Una fase de alerta, para desestabilizar al usuario y observar la velocidad de su respuesta. Por ejemplo, éste podría ser un pretexto de seguridad o una situación de emergencia;
  • Una distracción, es decir, una frase o una situación que tranquiliza al usuario y evita que se concentre en el alerta. Ésta podría ser un agradecimiento que indique que todo ha vuelto a la normalidad, una frase hecha o, en caso de que sea mediante correo electrónico o de una página Web, la redirección a la página Web de la compañía.

¿Cómo puede protegerse?

La mejor manera de protegerse contra las técnicas de ingeniería social es utilizando el sentido común y no divulgando información que podría poner en peligro su información. Sin importar el tipo de información solicitad.
A continuación se presentan varias formas de hackear tu contraseña, y como dicen la información es poder, así es que mas vale conocer algo al respecto.

NOTA: Éste NO es un documento para ayudarte a "recuperar tu contraseña perdida" o "saber cómo hackear determinada cuenta" o "aprender a recuperar mi cuenta que me hackearon". Por favor, LEE el documento si es que te interesa saber cómo protegerte y prevenir. POR NINGÚN MOTIVO publiques tu dirección de correo electrónico en los comentarios de este artículo, o lo aprovecharán para realmente hackearte.

Una de las formas mas comunes de ingeniería social es el robo de contraseñas en correos ajenos.
Veamos algunos métodos para hackear una cuenta de Hotmail® (Aunque también funcionan para otras paginas de correo o redes sociales)

Separaremos estos métodos en dos grupos:

Remotos (Se usan a distancia, es decir la victima no necesariamente debe de estar en presencia  del "atacante")
  • Keyloggers 
  • Xploits 
  • Snifers 
  • Brute Force 

Locales (Es imprescindible que la victima utilice una computadora previamente configurada)

  • Troyanos 
  • Screen Fakes 
  • Pregunta secreta y claves débiles
Key loggers:

Como su nombre lo indica: "grabadores de tecla" es la mejor traducción que le pude dar. Estos son programas que se instalan en una computadora y básicamente lo que hacen es registrar todo lo que es tecleado en tu computadora, existen desde los más sencillos hasta variaciones más complejas con diferentes opciones, incluso hasta plugins.

Algunos simplemente guardan en un archivo de texto todo lo que has escrito, otros lo mandan a un correo, a su vez muchos de estos tienen opciones para registrar conversaciones que sostienes en MSN Messenger®, también hay los que graban (screenshots) imágenes de tu computadora cada x tiempo, los más sofisticados pueden grabar un registro de qué programas abriste, a qué programa le diste clic, etc.

¿Cómo funciona?

Básicamente es una de las formas más fáciles de obtener una contraseña. El atacante sólo requiere de tener acceso unos minutos ala computadora donde la víctima checa su correo e instalar el key logger. Si usas una computadora pública es mucho más fácil que contenga un key logger, ya sea para obtener específicamente tu password o simplemente por alguien que obtiene passwords de personas al azar. 

Al estar instalado el software y después de que has checado tu mail en ella, el atacante simplemente tiene que regresar a la computadora para obtener el archivo con las claves guardadas o revisar su cuenta de correo para revisar que el programa haya enviado este archivo o la clave específicamente.

¿Cómo protegernos?

Algunas medidas son:

No checar tu correo en una computadora que alguien más usa, o no permitir a cualquiera usar tu máquina.
Si utilizas computadoras públicas como las de la escuela, trabajo, cybercafés, etc., simplemente debes acostumbrar cambiar tu contraseña constantemente (algo tedioso) y obviamente en computadoras distintas.

Otro punto es verificar la posibilidad de que la computadora donde te encuentras esté infectada. Es un poco difícil saber si ha sido o no "infectada" por un key logger, algunos métodos para protegerte son los siguientes: 

Instalar un antivirus, (aunque los key loggers normalmente no son detectados por Norton 
Instalar un anti-spybot (tampoco ayuda tanto aunque sí un poco más que el antivirus 
Buscando en tu sistema control+alt+sup (en Windows) puedes ver los programas que se están ejecutando en el sistema en ese momento, aunque algunos de estos se esconden al ser ejecutados como servicios, los cuales no pueden ser vistos desde la ventana de procesos, otro inconveniente es que algunos programas "join" permiten unir programas en uno solo, es decir se puede unir messeger.exe con un key logger.exe, así que cuando ejecutamos messenger se ejecuta el key logger y por último, es difícil saber qué debe y qué no correr en tu sistema, sobre todo si no eres un experto en la materia. 


Xploit: 

Los xploit son programas diseñados para aprovecharse de un "bug" ( Error de programación) en algún sistema

¿Cómo funcionaría?

Básicamente necesitaríamos un error en msn Messenger®, en el navegador utilizado para checar la cuenta, en el programa cgi de hotmail® o en los servidores de Microsoft, lo cual implicaría hackear directamente a Microsoft y no a una cuenta.

Seguramente has visto e incluso instalado los famosos service packs o actualizaciones (parches); Bueno, pues precisamente todos estos parches corrigen esos errores de seguridad (y algunos otros como de rendimiento) en los cuales puede haber uno para obtener la cuenta de correo, algunas personas llaman Xploits a los Screen Fake.



Sniffers:

Cuando te conectas a Internet, lo que haces en realidad es conectar tu computadora con otra (servidor) la cual a su vez se conecta con otras. Al abrir la página de hotmail® y poner tu nombre de usuario y contraseña, estos datos son enviados a la computadora a la que te conectaste, es decir, al servidor de tu proveedor de Internet, éste a su vez los enviará a otro servidor y así hasta llegar al servidor de Hotmail, dentro de todo este transcurso, tu mensaje no debió haber sido leído por ninguno de estos servidores, sólo enviado al siguiente y así sucesivamente hasta llegar al de hotmail, ya que el paquete no iba dirigido a ellos.

Ahora podemos entender qué es un snifer; el snifer es un programa que se instala en una computadora, en este caso un servidor y sirve para leer paquetes que no son para él, así que las computadoras (servidores) desde tu proveedor hasta antes de llegar al de hotmail podrían tener instalado un sniffer y obtener tu clave. 


¿Cómo nos protegemos?

Básicamente no hay nada que hacer contra eso, aunque existe la protección de Microsoft al correr su servidor en un protocolo "seguro" el https.

Brute force:

El brute force es un método de ataque en el cual se busca probar diferentes claves de acceso por medio de un programa, estas claves pueden ser: 

Generadas al azar o bajo cierto criterio como mayúsculas minúsculas X cantidad de caracteres, números, etc.
Tomando las palabras de un diccionario, es decir un archivo de texto con diferentes claves o una mezcla de estos dos.

Existe un programa muy conocido por la red que permite atacar a Hotmail, Yahoo, AOL, prácticamente a cualquier sistema de e-mail por web, si mal no recuerdo se llama "mungabunga" si deseas buscarlo y probarlo te recuerdo que trae incluido un "free virus"... sí, así es, y no te emociones con que te dan algo gratis o que no tiene virus, sino todo lo contrario, al instalar este programa estarás instalando un troyano en tu máquina.

¿Cómo nos protegemos?

Lo principal es escoger claves "fuertes" es decir que tu clave sea compleja. Una combinación de mayúsculas y minúsculas, números y de ser posible caracteres, y de un mínimo de 8 caracteres. 

Asimismo, no debes usar alabaras de "diccionario comunes" es decir, existen listas de diccionario que puedes encontrar y bajar fácilmente, estas listas están hechas para ciertos perfiles o generales, por ejemplo si la victima es un doctor, podemos encontrar listas con claves como nombres de medicinas, nombres técnicos de los órganos del cuerpo, etc.

Nunca guardes tus contraseñas en un archivo en tu computadora o en un postip en la pantalla de la computadora, que créanme que lo he visto muchas veces.






Eso es todo, les debo el robo de contraseñas mediante metodos locales....

Si tienen alguna duda comente...

Fuentes:

No hay comentarios:

Publicar un comentario