miércoles, febrero 25, 2009

Bloody Monday

He empezado a ver esta serie, también por recomendación de Tonks. Por lo pronto no está mal. El prota es un "hacker" (a ver si nos enteramos de que es "cracker" y "hacker" de una vez, ains) y la mitad de la serie va de sus idas y venidas. Pero vamos, este niño tiene más de script kiddy que de cracker :-D.

Por lo menos están intentando ser mínimamente creíbles, aunque ya ha habido la obligatoria escenita de retoque de fotos imposible: la información no se crea de la nada. Si de entrada no tenías alta calidad en la imagen, Photoshop no va a dársela.

El índice de realismo varía mucho, pero hay un par de detalles curiosos:
  • En el portátil de THIRD-i, está ejecutando alguna distribución de un sistema UNIX (GNU/Linux, me imagino, pero podría ser cualquiera) en un entorno GNOME estándar, con su terminal bash de toda la vida.
  • Lo que resulta más difícil de creer es cuando se mete en Windows y usa la raquítica, incómoda y mal documentada línea de órdenes que viene por defecto. En primer lugar, un loco de la seguridad ni siquiera se metería una distribución GNU/Linux "amigable": usaría una distribución tipo Slackware (donde la idea es mantener el control sobre todo lo que hay instalado) o un sistema operativo *BSD (FreeBSD u OpenBSD, por ejemplo), en las que una parte del equipo de desarrollo principal está ocupada de aspectos de seguridad.

  • Algunas veces al supuestamente juanquear escribe código Python, otras veces se ve un poco de ensamblador, y aparecen cosas de VNC y SSH.
Algunos "ataques" que realiza son más o menos vulnerabilidades conocidas (y ya parcheadas o evitadas desde hace tiempo). La foto que envía al profesor es un ataque normal y corriente de ingeniería social ("¡mira, pr0n!") combinada con un gusano del estilo de Nimda, uno de los primeros en aprovechar una vulnerabilidad (y otras) conocida de Windows respecto a la forma en que Internet Explorer y otros programas de Microsoft leen los ficheros JPEG. Estas vulnerabilidades son comunes, y hay de todo: código JavaScript, ficheros PDF, animaciones Flash, tarjetas wifi del iBook... no se salva nada.

Lo que resulta raro es que el programa que instala el gusano sea todo un servidor VNC. Sé que querían ser "espectaculares" pero lo que realmente habría ocurrido sería menos bonito: la otra persona no habría visto nada, y un programa habría monitorizado silenciosamente las pulsaciones del teclado, que habría enviado a algún servidor de Internet.

Otro ataque reconocible fue el descifrado del vídeo de los rusos. Pues menudo cifrado más cutre: primero, el nombre de fichero no se cifra, sólo sus contenidos (o si no, ¿cómo sabes qué fichero era?), y el ataque que utilizó sólo sirve ahora mismo para DES, el primer algoritmo de cifrado estándar según el NIST, y que está obsoleto desde 1997. Existen máquinas comerciales para romperlo, y también ha habido grupos de voluntarios que han reunido sus ordenadores para ello.

También salió en el segundo episodio cómo obtuvo la clave del usuario de Windows de la profesora, y es otra herramienta conocida. Tampoco es para asustarse tanto: es conocido por toda la gente de seguridad que si tienes acceso físico a una máquina, puedes darla por perdida en la gran mayoría de los casos. Todo el mundo conoce los modchips para consola y el viejo truco de quitarle la pila del reloj (hoy en día no suele venir soldada, como sí lo estaba en mi 486) al ordenador para quitar la contraseña de la BIOS. Para este tipo de casos, las medidas de seguridad son menos románticas: una habitación fuertemente monitorizada y cerrada a cal y canto y un pelotón del Ejército con mucha integridad y muy mala leche :-D.

Si de verdad de la buena hubiera querido ocultar datos, habría usado alguna solución más potable, como TrueCrypt, con la que pueden crearse volúmenes ocultos (el equivalente de un "falso fondo" a nivel informático) sin gran problema. Otra opción es cifrar el disco duro entero (el instalador alternativo de Ubuntu permite hacerlo fácilmente), pero si te piden la contraseña con el suficiente "entusiasmo" (p.ej. pistola en la sien :-D) no sirve de mucho. Es útil por si te roban el portátil, de todas formas. Inevitablemente, si está disponible para todo el mundo, habrá gente que lo use para otras cosas, y cause quebraderos de cabeza a las fuerzas de seguridad. En fin, qué se le va a hacer.

Ah, y lo de "borrar los ficheros completamente": ¿de verdad un cuerpo de seguridad semisecreto y de alto nivel como los del PSST (psst, sí, vosotros) no hace algo tan tonto como una copia de seguridad? ¿Y además tienen el sistema de ficheros accesible desde Internet? ¿Ein? Vale, que ha ocurrido para un sitio Web 2.0 cuyo principal mérito era la información que contenía, pero bueno. Y además, aunque se borre un fichero, si se para inmediatamente el ordenador y se usan las herramientas apropiadas (o se llama a un laboratorio especializado cuando tienes mucho dinero en juego), se pueden recuperar partes. Si se quiere borrar algo definitiva y absolutamente, hay que utilizar medidas drásticas: martillo y mucho estrés acumulado, o algún LiveCD diseñado al efecto.

Bueno, con esto más o menos cubro las cosillas de los dos primeros episodios. A ver qué nos depara el resto de la serie. Si a alguien le interesa la seguridad "de verdad", algunas buenas referencias son el blog de Bruce Schneier, Kriptópolis, o el blog de Dancho Danchev. Este último es particularmente interesante no tanto por los contenidos, sino porque muestra muy bien lo que son hoy en día los ataques informáticos: no atacan grandes sistemas para llamar la atención, sino que ofrecen servicios comerciales a empresas y particulares, como cualquier otro negocio. Un servicio últimamente que se está haciendo muy popular entre malos perdedores del servicio Xbox Live parece ser el pagar $20 por hacer que saturen la conexión de alguien que te caiga especialmente mal. No hace falta ser juanquer ni nada de eso :-D.


Edit: OpenBSD y FreeBSD son sistemas operativos distintos, y no GNU/Linux, no vaya a ser que alguien se me enfade. Ah, y se me olvidó mencionar que según un estudio reciente, otra de las razones para juanquear suele ser por motivos ideológicos o religiosos.

No hay comentarios:

Publicar un comentario