domingo, 21 de diciembre de 2014

Clonar la página de una red social

Cuidado cuando entramos a la Web de una red social, la página podría haber sido clonada, y al conectarnos a la falsa Web estaríamos regalando nuestras credenciales al ciberdelincuente que lo haya hecho.

Desde el punto de vista del hacker ético, os decimos cómo detectar que la Web no es la auténtica.

Un ejemplo podría ser tan sencillo como descargarse la Web de facebook, copiarla, ponerla en otro servidor y cambiar la acción que se realiza cuando pulsamos el botón para logearnos para que en lugar de entrar en nuestro perfil, se guarden nuestros datos en una base de datos.

¿Qué haría la Web falsa una vez nos ha robado las credenciales?

Pues tan sencillo como mandarnos a la Web oficial de facebook, yo me creería que me he equivocado al poner la contraseña (ya que no la veo mientras la escribo) y volvería a introducir mis datos para finalmente ver mi perfil sin haber sospechado nada (¡un crimen perfecto!).

Veamos el proceso

Primero nos vamos a la Web de facebook y nos descargamos la página dándole a las opciones y “guardar página como”.


Ahora en el servidor falso, modificamos el formulario para que los datos vayan a una página en PHP que guardará los datos en una base de datos de usuarios con credenciales robadas.


Creamos ahora en PHP la página para guardar en la base de datos, como se verá durante los segundos que tarde en guardar, vamos a volver a meter todo el código de la página principal de facebook para que el usuario no se percate del cambio.


Lo que hacemos es guardar el usuario y la contraseña en una base de datos llamada facebook, en la tabla usuario.

Por último en dicha página PHP vamos a poner que se redirija a la Web oficial de facebook.


¿Qué es lo que el usuario ve?

Pues el usuario accede a la Web falsa.


Introduce sus datos y pulsa “Iniciar sesión”, la Web se va a la página PHP.



La página PHP guarda los datos en la base de datos.



Y la Web se reenvía automáticamente a facebook pasadas unas milésimas de segundo.



¡Y voilà! ¡Aquí no ha pasado nada!

¿Cuándo puede pasar esto?

Esto sólo nos puede pasar si estamos en la misma RED LOCAL que el atacante. Es decir, cuando nos conectamos a una Wi-Fi abierta o gratuita. Todo el mundo se conecta a la Wi-Fi del McDonald’s y el atacante puede falsear la Web de facebook envenenando el DNS de dicha red. O veo una Wi-Fi abierta por la calle o de un vecino que no tiene clave… y ¡zas!

¿Qué debo hacer para que no me pase?

Pues obviamente no conectarme a redes públicas o abiertas (repito, una Wi-Fi que me encuentro abierta por la calle o la Wi-Fi gratis de mi gimnasio), y en segundo lugar, observar que el protocolo que usa la Web a la que estoy accediendo es HTTPS.


¡Ojo con el candado!

Suplantación y el antivirus

Esto es una suplantación en toda regla, para que el ejemplo funcionase he tenido que desactivar la protección temporal del antivirus gratuito AVG, con ello hubiéramos estado a salvo, lo podéis descargar en: http://www.avg.com/es-es/homepage

jueves, 18 de diciembre de 2014

Extrayendo metadatos de una imagen

Ya vimos en un artículo anterior el tema de los metadatos de un fichero de MS Word, en este caso trataremos los metadatos de una imagen.

¿Qué son los metadatos?
Los metadatos son datos sobre otros datos, es información que se almacena acerca de otra información. Por ejemplo, el autor de una imagen, la resolución de la misma, la marca de la cámara con la que se tomó...

¿Tienen todas las imágenes los mismos metadatos?
No, depende del dispositivo con el que se cree la imagen. Centrándonos en los teléfonos móviles, por lo general, los iPhones tienen la geolocalización activada, así que nos centraremos en intentar geolocalizar dónde se realizó una foto de ejemplo. En nuestro caso:


Bien, vamos con la herramienta que vamos a utilizar, se llama ExifTool, y la podemos descargar en su página http://www.sno.phy.queensu.ca/~phil/exiftool/ en su versión para Windows, aunque también viene integrada en la distribución Kali de Linux.



En este caso vamos a probarla en Windows.

Para ejecutarla nos vamos a la línea de comandos (he copiado la imagen y el ejecutable, que venía comprimido, en C:\).


Para ejecutarlo simplemente escribimos "exiftool(-k).exe" y el nombre de la imagen.

En este caso obtenemos las coordenadas de dónde se tomó dicha imagen.


Si nos vamos a Google Maps y escribimos esas coordenadas (6º13'54"N 75º36'29"W) veremos que la foto fue tomada en Colombia.


Anexo: Desactivando la geolocalización de la cámara en iOS

Todo esto ha pasado porque en iOS viene activada la geolocalización por defecto.

Veamos como se desactiva en dos versiones muy utilizadas como son la 7.1.2 y la 8.1.2.

iOS 7.1.2

Nos vamos a Ajustes - Privacidad - Localización y desactivamos la Cámara.





iOS 8.1.2

Nos vamos a Ajustes - Privacidad - Localización - Cámara y marcamos la opción Nunca.







Hacking Ético

La ética hacker es una nueva ética surgida de y aplicada a las comunidades virtuales o cibercomunidades, aunque no exclusivamente.
La expresión se suele atribuir al periodista Steven Levy en su ensayo seminal Hackers: Heroes of the Computer Revolution, publicado en 1984, dónde describe y enuncia con detalle los principios morales que surgieron a finales de los años cincuenta en el Laboratorio de Inteligencia Artificial del MIT y, en general, en la cultura de los aficionados a la informática de los años sesenta y setenta. Aquellos principios --que se resumen en el acceso libre a la información y en que la informática puede mejorar la calidad de vida de las personas-- han constituido la base de la mayor parte de definiciones que se han elaborado posteriormente. Uno de sus mentores actuales ha sido el finlandés Pekka Himanen.
Fuente: http://es.wikipedia.org/wiki/%C3%89tica_hacker
Así pues, no debe confundirse el hacker con un ciberdelincuente, un hacker ético explota vulnerabilidades en un sistema informático para mostrar a un usuario un fallo de seguridad, mientras el ciberdelincuente hace un mal uso de estas técnicas para lucrarse, robar información, o simplemente hacer que el sistema deje de funcionar.
¿Cuál es el objetivo del hacker ético entonces? Enseñar los fallos de seguridad a los usuarios "de a pie" para que puedan SOLUCIONARLOS.
Este blog pretende dar una idea a aquellos que no son hackers (experto en una materia, en nuestro caso llevado al mundo de la informática) para que puedan estar más o menos seguros (nada es seguro al 100%, pero con conocimiento podremos conseguir ponernos en riesgo lo menos posible).
Por lo tanto, la idea será siempre conocer los riesgos más comunes a los que nos exponemos y cómo evitarlos.