lunes, agosto 23, 2004

Google, servidores DNS y fotocopiadoras, las nuevas armas de los hackers

Como ya se demostró en el último ataque vírico de grandes proporciones, los buscadores pueden ser un arma temible en manos de los hackers y creadores de códigos maliciosos.

Con MyDoom, sus creadores lograron colapsar la red y provocar la caída de más de un buscador, al bombardearlos masivamente con peticiones de direcciones de email.

Sin embargo, esta técnica, aunque novedosa, no hacía más que explotar uno de los recursos más usados por los hackers para asaltar sitios.

Johnny Long, especialista en seguridad de Computer Security, explica que los robots de los buscadores suelen cachear los lugares que encuentran y que esas copias pueden ser usadas para identificar sitios vulnerables en la red.

"Ese es el primer paso para encontrar sitios vulnerables", dice el experto.

Muchos webmasters no protegen suficientemente los directorios de sus sitios y lugares con información confidencial son indexados por los buscadores al no estar restringido su acceso a los robots.

Allí pueden encontrarse desde ficheros con passwords, accesos a sistemas de publicación, gestión de contenidos y bases de datos e incluso la puerta de entrada a la Intranet para los empleados.

El uso de Google y otros buscadores, explican los expertos, muestra que los hackers no cuentan apenas con códigos maliciosos para asaltar servidores y precisan rastrear los más vulnerables a través de estos lugares.

"Son una buena herramienta para los hackers", concluyen

Utilizando los DNS


Otro de los recursos que los más expertos están poniendo de moda es el uso de los servidores DNS para crear canales de comunicación, bloquear sitios y distribuir contenido sin que este sea detectado por los cortafuegos.

Los servidores DNS son los responsables de traducir las direcciones numéricas con los que se identifican los servidores con las "url" utilizadas por los internautas.

Ahora, los hackers usan los datos transferidos por los servidores DNS para esconder informaciones adicionales que luego transitan por las redes.

Esto es posible porque los programas que controlan el tráfico en Internet ignoran los datos enviados por los servidores DNS al considerar que estos no presentan ningún riesgo.

"Es imposible comunicarse por Internet sin estos servidores", dice Dan Kaminky de Avaya. "Además, nadie monitorea este tráfico", recalca.

En la mayoría de las ocasiones, los hackers pueden robar datos de las empresas, comunicarse con servidores vulnerables u obtener acceso libre a conexiones inalámbricas.

Esta técnica cuenta con más de quince años de antigüedad y existen herramientas que facilitan el envío de datos por esos canales, más su uso por hackers es muy reciente y reservado a aquellos con buenos conocimientos sobre el uso de la red.

Usando un programa que sirve como centro de distribución de esos canales y una aplicación que esconde informaciones dentro de los canales, Kaminsky envió mensajes instantáneos que fueron transmitidos por una radio online.

Los mensajes circularon libremente ya que los servidores de seguridad las entienden como una comunicación normal entre dos servidores DNS.

Según este experto, debemos prestar más atención a los servidores DNS. "Sabemos que es posible usar estos canales durante varios años (...) es hora de comenzar a prestarles más atención.

Buscando rastros en las copiadoras

En la actualidad, la gran mayoría de empresas cuentan en su organización con impresoras multifuncionales conectadas a su red corporativa.

Estas se comportan como un equipo más dentro de la red, con su propia IP, y según relata Xerox son uno de los objetivos más preciados por los hackers más expertos.

El motivo: los nuevos equipos combinan funciones de impresora, fotocopiadora y fax, cuentan con disco duro, memoria Flash y RAM.

Estos almacenan los documentos que reciben de la red en su disco duro o bien escanean los documentos que son fotocopiados para luego imprimarlos desde la memoria, lo que aumenta la velocidad del proceso y reduce el lento proceso de las copiadoras convencionales de transferencia electroestática desde el tambor.

Xerox, explicaba en un documento reciente que son tan o más vulnerables a las plagas recientes (MSBlaster y hackers) como servidores o equipos informáticos.

Los hackers buscan en los equipos multifuncionales, restos de documentos que han sido impresos o enviados por fax, y allí pueden encontrar autenticas joyas como memorias, informes económicos, documentos confidenciales o proyectos de nuevos lanzamientos.

Fallos de seguridad que son tan antiguos como los equipos, aunque la inmensa mayoría de los responsables TI de las empresas las conoce, señala Larry Kovnat, director de seguridad de Xerox.

"Las empresas deben tener presente la complejidad de esas maquinas", dice Vince Janelli de Sharp. "La mejor manera de prevenirse es implementar medidas de seguridad en estos equipos, nunca pensando que son inmunes a los ataques", remarca.

Este es el motivo por el que los fabricantes están incluyendo en los últimos lanzamientos, funciones para eliminar el rastro de documentos impresos, firewalls y funciones de bloqueo desde fuera de la red corporativa para prevenir posibles intrusiones.

Kits para "novatos"

El asalto a sistemas, el desarrollo de virus y las nuevas técnicas como el "phishing" ya están al alcance de cualquiera, aunque este no cuente con grandes conocimientos ni sea un experto informático

Hace pocos días, Sophos denunciaba la existencia de sitios en la red que proporcionan "kits hazlo tu mismo” para aprendices de hacker deseosos de realizar sus propias hazañas.

Uno de los más populares es aquel que contiene todas las herramientas para la práctica del "phishing".

El kit enseña, explica Sophos, como crear paginas falsas de bancos y hacer que los usuarios inscriban sus números de cuenta y los passwords que les dan acceso a sus cuentas.

Estos tienen una galería de imágenes, códigos y plantillas HTML (que simulan la de las entidades financieras), además de programas para enviar mensajes electrónicos como si provinieran de las propias entidades.

Este tipo de "spam" conocido como "scam" es fundamental para el éxito de la estafa ya que al imitar el diseño original de los bancos confunden al usuario atrayandelo al sitio falso para que introduzca allí sus datos, que luego serán aprovechados para vaciar sus cuentas o bien para ser usados en compras online.

No hay comentarios.: