Está en la página 1de 180

NDICE Y GLOSARIO

NDICE Y GLOSARIO

License for Use Information


The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM: ll works in the !acker !ighschool pro"ect are provided for non#commercial use with elementary school students$ "unior high school students$ and high school students whether in a public institution$ private institution$ or a part of home#schooling% These materials may not be reproduced for sale in any form% The provision of any class$ course$ training$ or camp with these materials for which a fee is charged is e&pressly forbidden without a license including college classes$ university classes$ trade#school classes$ summer or computer camps$ and similar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page at www%hackerhighschool%org)license% The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influence of the instructor and not the tool% ISECOM cannot accept responsibility for how any information herein is applied or abused% The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship% ll works copyright ISECOM$ +,,-%

Informacin sobre la Licencia e Uso


'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponibles ba"o las siguientes condiciones de ISECOM: Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso no comercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclos formativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materiales no pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estos materiales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesario pagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendo cursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara la compra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license% El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de la herramienta% ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma de aplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til este proyecto le invitamos a esponsori6arlo a trav2s de de la compra de una licencia$ una donaci3n o una esponsori6aci3n% ll works copyright ISECOM$ +,,-%

NDICE Y GLOSARIO

n ice Leccin "# Ser $n %ac&er


7%7% Introducci3n 7%+% 8ecursos 7%+%7 'ibros 7%+%+ Maga6ines y *eri3dicos 7%+%+%7% E"erci 7%+%9 :ines y ;logs 7%+%9%7% E"erci 7%+%- <orums y 'istas de Correo 7%+%-%7% E"erci 7%+%= >rupos de (ot?cias 7%+%=%7% E"erci 7%+%@ */ginas A 7%+%@%7% E"erci 7%+%B Chat 7%+%B%7% E"erci 7%+%C *+* 7%9% M/s lecciones

Leccin !# Nociones e Coman os e 'in o(s ) Lin$*


+%7% Ob"etivos +%+% 8e5uerimientos y escenario +%+%7 8e5uerimientos +%+%+ Escenario +%9% Sistema Operativo: AI(4OAS +%9%7 DC3mo abrir una ventana de MS#4osE +%-% Sistema operativo: 'I(FG +%-%7 DC3mo abrir una ventana de consolaE +%-%+ Comandos b/sicos +%-%9 !erramientas de red +%=% E"ercicios *r/cticos +%=%7 E"ercicio 7 +%=%+ E"ercicio + +%=%9 E"ercicio 9

Leccin +# ,$ertos ) ,rotocolos


9%7% Ob"etivos 9%+% Conceptos b/sicos de redes 9%+%7 4ispositivos 9%+%+ Topolog?as 9%9% Modelo TC*)I* 9%9%7 Introducci3n

NDICE Y GLOSARIO

9%9%+ Capas TC*)I* 9%9%+%7 plicacion3n 9%9%+%+ Transporte 9%9%+%9 I* 9%9%+%- cceso a 8ed 9%9%9 *rotocolos 9%9%9%7 *rotocolos de la capa de plicaci3n 9%9%9%+ *rotocolos de la capa de Transporte 9%9%9%9 *rotocolos de la capa de Internet 9%9%- 4irecciones I* 9%9%= *uertos 9%9%@ Encapsulaci3n 9%-% E"ercicios 9%-%7 E"ercicio 7: (etstat 9%-%+ E"ercicio +: *uertos y protocolos 9%-%9 E"ercicio 9: Mi primer servidor 9%=% 'ecturas recomendadas

Leccin -# Ser.icios ) Cone*iones


-%7% Introducci3n -%+% Servicios -%+%7 !TT* y la Aeb -%+%+ E#mail H *O* y SMT* -%+%9 I8C -%+%- <T* -%+%= Telnet y SS! -%+%@ 4(S -%+%B 4!C* -%9% Cone&iones -%9%7 IS*s -%9%+ Servicio de telefon?a tradicional -%9%9 4S' -%9%- Cable Modems -%-% 'ecturas recomendadas

Leccin /# I entificacin e Sistemas


=%7% Introducci3n =%+% Identificaci3n de un servidor =%+%7 Identificaci3n del propietario de un dominio =%+%+ Identificaci3n de la direcci3n I* de un dominio =%9% Identificaci3n de servicios =%9%7 *ing y Traceroute =%9%+ Obtenci3n del banner =%9%9 Identificaci3n de servicios a partir de puertos y protocolos =%-% Identificaci3n de un sistema =%-%7 Escaneo de ordenadores remotos =%=% 'ecturas recomendadas

NDICE Y GLOSARIO

Leccin 0# 1al(are
@%, Introducci3n @%7 Iirus @%7%7 Introducci3n @%7%+ 4escripci3n @%7%+%7 Iirus de Sector de rran5ue J;oot Sector IirusesK @%7%+%+ Iirus de rchivos E"ecutables @%7%+%9 Iirus 8esidentes en Memoria JTerminate and Stay 8esident # TS8K @%7%+%- Iirus *olim3rfico @%7%+%= Iirus de Macro @%+ >usanos @%+%7 Introducci3n @%+%+ 4escripci3n @%9 Troyanos y Spyware @%9%7 Introducci3n @%9%+ 4escripci3n @%- 8ootkits y ;ackdoors @%-%7 Introducci3n @%-%+ 4escripci3n @%= ;ombas '3gicas y ;ombas de Tiempo @%=%7 Introducci3n @%=%+ 4escripci3n @%@ Contramedidas @%@%7 Introducci3n @%@%+ nti#Iirus @%@%9 (I4S JSistemas de detecci3n de intrusiones de redK @%@%- !I4S JSistemas de detecci3n de intrusiones de hostK @%@%= <irewalls JCortafuegosK @%@%@ Sandbo&es JCa"as de arenaK @%B Sanos Conse"os de Seguridad

Leccin 2# Attac& Anal)sis


B%, Introducci3n B%7 (etstat y Cortafuegos Hfirewall # de aplicaciones de hospeda"e B%7%7 (etstat B%7%+ Cortafuegos J<irewallsK B%7%9 E"ercicios B%+ nali6adores de pa5uetes B%+%7 nali6ando B%+%+ 4ecodificando el tr/fico de red B%+%9 nali6ando otras computadoras B%+%- Sistemas de 4etecci3n de Intrusos HI4S por sus siglas en ingl2s B%+%= E"ercicios B%9 8edes y Sistemas Tipo SeLuelo J!oneypots y !oneynetsK B%9%7 Tipos de Sistemas Tipo SeLuelo B%9%+ Construyendo un Sistema Tipo SeLuelo B%9%9 E"ercicios

NDICE Y GLOSARIO

Leccin 3# Di4ital 5orensics


C%7% Introducci3n C%+% *rincipios del <orensics C%+%7% Introducci3n C%+%+% Evita la contaminaci3n C%+%9% ct.a met3dicamente C%+%-% Cadena de Evidencias C%+%=% Conclusiones C%9% n/lisis forense individuali6ado C%9%7% Introducci3n C%9%+% <undamentos sobre discos duros y medios de almacena"e C%9%9% Encriptaci3n$ 4esencriptaci3n y <ormatos de <icheros C%9%- ;uscando una agu"a en un pa"ar C%9%-%7 <ind C%9%-%+ >rep C%9%-%9 Strings C%9%-%- wk C%9%-%= El pipe 0M1 C%9%= !aciendo uso de otras fuentes C%- (etwork <orensics C%-%, Introducci3n C%-%7 <irewall 'ogs C%-%+ 'a cabecera de los mails C%= 'ecturas de inter2s

Leccin 6# Se4$ri a

el Correo Electrnico 7E81ail9

N%, Introducci3n N%7 DC3mo funciona el correo electr3nicoE N%7%7 Cuentas de correo electr3nico N%7%+ *O* y SMT* N%7%9 Correo Aeb N%+ Ftili6aci3n segura del Correo *arte 7: 8ecibiendo N%+%7 Spam$ *hishing y <raude N%+%+ Correo !TM' N%+%9 Seguridad en rchivos ne&ados N%+%- Encabe6ados <alsos ) <orged headers N%9 Ftili6aci3n Segura del Correo *arte +: Enviando N%9%7 Certificados 4igitales N%9%+ <irmas 4igitales N%9%9 Obteniendo un certificado N%9%- Encriptaci3n ) Cifrado N%9%= DC3mo funcionaE N%9%@ 4esencriptaci3n N%9%B DEs el cifrado irrompibleE N%- Seguridad en las Cone&iones

NDICE Y GLOSARIO

Lesson ":# 'eb Sec$rit)


in ;ro4ress

Leccin ""# ,ass(or s


77%7% Introducci3n 77%+% Tipos de *asswords 77%+%7% Cadenas de caracteres 77%+%+% Cadenas de caracteres m/s un token 77%+%9% *asswords biom2tricos 77%9% !istoria de las ContraseLas 77%9%7% E"ercicio 7 77%-% Construcci3n de passwords robustos 77%-%7% E"ercicio 7 77%-%+% E"ercicio + 77%=% Cifrado de los passwords 77%=%7% E"ercicio 7 77%=%+% E"ercicio + 77%=%9% E"ercicio 9 77%@% *assword Cracking Jpassword 8ecoveryK 77%@%7% E"ercicio 77%B% *rotecci3n contra el descifrado de passwords 77%B%7% E"ercicio

Leccin "!# Le4ali a ) <tica en Internet


7+%7% Introducci3n 7+%+% 4elitos transfronteri6os versus 4erechos locales 7+%9% 4elitos relativos a las TICOs 7+%9%7% 4elitos relacionados con la pornograf?a 7+%9%+% 4escubrimiento y revelaci3n de secretos: Correo Electr3nico 7+%9%9% 4escubrimiento y revelaci3n de secretos: Secretos de Empresa 7+%9%-% 4elitos relacionados con instrumentos tecnol3gicos para la manipulaci3n de accesos y)o contenidos 7+%9%=% 4aLos en programas o documentos electr3nicos$ soportes o sistemas inform/ticos 7+%9%@% 4elitos por agresi3n a la propiedad intelectual 7+%-% *revenci3n de 4elitos y Tecnolog?as de doble uso 7+%-%7% 'os sistemas globales de vigilancia: el concepto 0COMI(T1 7+%-%+% El sistema 0EC!E'O(1 7+%-%9% El sistema 0C 8(IIO8E1 7+%-%-% E"ercicio 7 7+%-%=% E"ercicio 7 7+%=% !acking Ptico 7+%=%7% E"ercicio 7+%@% 'os 7, delitos y fraudes m/s usuales en Internet 7+%@%7% E"ercicio 7+%B% 'ecturas recomendadas

NDICE Y GLOSARIO

Glosario
,ara mas efiniciones e t=rminos com;$tacionales> se ;$e e cons$ltar (((?(ebo;e ia?com> la c$al ;ro;orcion al4$nas e las efiniciones re;ro $ci as a@$A? a(& H 'engua"e de programaci3n diseLado para el traba"o con cadenas de caracteres% Ba$ io H bits por segundo$ se utili6an para describir la tasa de intercambio de informaci3n de una computadora% BIOS H basic input)output system Jsistema b/sico de entrada)salidaK% Es el software inclu?do en una computadora 5ue determina lo 5ue puede hacer esta sin acceder a un programa en disco% En las computadoras personales$ el ;IOS contiene todo el c3digo necesario para controlar la pantalla$ teclado$ unidades de disco$ puertos seriales y diversas funciones adicionales% T?picamente el ;IOS se encuentra en una memoria 8OM JMemoria de solo accesoK 5ue viene en la placa base% blo4 JweblogsK H */gina web 5ue funciona como diario electr3nico para un individuo$ y es accesible publicamente% Bombas e tiem;o C C3digo diseLado para e"ecutarse en un momento espec?fico en una computadora% Fn e"emplo es cuando se llega a la fecha de e&piraci3n de un software de prueba% Bombas l4icas H C3digo diseLado para e"ecutarse cuando se cumple una condici3n o sucede una actividad espec?fica en una red o computadora% CacDe H Es un tipo de memoria especial de alta velocidad% *uede ser una secci3n reservada de la memoria principal o un dispositivo independiente% E&isten dos tipos principales de cache: de disco y de memoria% Cliente H Fn programa en la computadora local 5ue es utili6ado para intercambiar datos con una computadora remota% Ier Servidor% Cl$ster E$ni a e asi4nacin H >rupo de sectores de disco% El sistema operativo asigna un identificador .nico a cada cluster y mantiene el rastro de los archivos de acuerdo a los clusters 5ue utili6an% Concentra or H *unto com.n de cone&i3n para dispositivos de red% >eneralmente utili6ado para conectar e5uipos en redes locales% Coo&ie H Es un mensa"e proporcionado a un navegador por el servidor web% El navegador guarda el mensa"e en un archivo de te&to 5ue puede estar cifrado% Este mensa"e es enviado de vuelta al servidor cada ve6 5ue el cliente solicita una p/gina nueva% 'as cookies pueden ser encriptadas en disco% Correo electrnico H Servicio 5ue permite la transmisi3n de mensa"es a trav2s de diversas redes% CRC H Cyclical redundancy check% *rueba de redunancia c?clica% D%C, H 4ynamic !ost Configuration *rotocol% *rotocolo de configuraci3n din/mica de host% Di4ital S$bscriber Line J4S'K H '?nea de suscripci3n digital% Es una tecnolog?a 5ue permite la transmisi3n simultanea de vo6 y datos a alta velocidad utili6ando como medio las l?neas telef3nicas tradicionales%

NDICE Y GLOSARIO

Direccin I, H Identificador para una computadora en Internet o una red TC*)I*% El formato de una direcci3n I* es un n.mero de 9+ bits$ escrito como cuatro n.meros separados por puntos% Cada n.mero puede ir desde cero hasta +==% Direccin 1AC JMedia nodo de una red% ccess ControlK H 4irecci3n de hardware .nica 5ue identifica a cada

DNS H 4omain (ame Server% Servidor de nombres de dominio% Domain Name Ser.er J4(SK H Es un servicio 5ue traduce los nombres de dominio a direcciones I*% DSL H 4igital Subscriber 'ine% D)namic %ost Confi4$ration ,rotocol J4!C*K H Ier 4!C*% EtDereal H nali6ador de protocolos 5ue registra el tr/fico 5ue circula por la red a la 5ue se encuentra conectado% EtDernet H r5uitectura de ' ( desarrollada por Gero& Corporation en con"unto con 4EC e Intel en 7NB@% Es uno de los est/ndares de ' ( ampliamente implementados% 5iltra o 7;$ertos9 H puertos abiertos en un host$ para los cu/les un firewall e&amina la cabecera de un pa5uete y determina si de"ar/ o no pasar el pa5uete% Jver puertos abiertosK% 5ire(all H Sistema designado para prevenir el acceso no autori6ado de una red a otra% 'os firewalls pueden ser implementados a trav2s de hardware$ software o una combinaci3n de ambos% 5irma e arcDi.o H Es una pe5ueLa cabecera de @ bytes al inicio de un archivo$ 5ue identifica 5ue tipo de archivo es% 5oro H >rupo de discusi3n en l?nea% 'os servicios en l?nea y servicios de boletines J;;SQsK proveen una variedad de foros 5ue los participantes pueden intercambiar mensa"es de acuerdo a intereses com.nes% 5F, H <ile transfer protocol% *rotocolo de transferencia de archivos% 5F, Annimo H M2todo por el cual$ los archivos en una computadora son puestos a disposici3n del p.blico general para su descarga% GC%G H >overnment Communications !ead5uarters$ oficinas de comunicaciones de gobierno% Es una organi6aci3n relacionada con la seguridad e inteligencia en el 8eino Fnido% Gr$;o e noticias H (ewsgroups% Es lo mismo 5ue un foro$ un grupo de discusi3n en l?nea% 4re; H cr3nimo de global#regular#e&pression#print% Es una utiler?a de F(IG 5ue permite al usuario reali6ar b.s5uedas de cadenas de caracteres en uno o mas archivos% 'a salida de la herramienta consta de las l?neas donde aparece la cadena buscada% G$sano H Aorm% *rograma 5ue se reproduce a si mismo en una red de computadoras$ y generalmente reali6a acciones maliciosas como el uso de recursos$ pueden incluso llegar a dar de ba"a el sistema% %IDS H cr3nimo de host intrusion detection system% Sistema de detecci3n de intrusos basado en host% %one);ot H E5uipo conectado al Internet$ 5ue act.a como un seLuelo para atraer intrusos y as? poder estudiar sus actividades$ adem/s de monitorear el proceso de intrusi3n a un sistema% %tt; H !yperte&t transfer protocol%

NDICE Y GLOSARIO

%);erte*to H M2todo de organi6ar y presentar datos$ de manera 5ue sea f/cil al usuario el movimiento entre elementos relacionados% %);erte*t transfer ;rotocol JhttpK H El protocolo utili6ado por el Aorld Aide Aeb% !TT* define el formato y transmisi3n de mensa"es% Tambi2n define las acciones 5ue pueden tomar los navegadores en respuesta a diversos comandos% IANA H Internet ssigned (umbers uthority% IC1, H Internet Control Message *rotocol% I1 H Instant messaging% Instant messa4in4 JIMK H Mensa"er?a instantanea% Es un servicio de comunicaci3n 5ue permite crear una pl/tica privada con otro individuo$ en tiempo real$ a trav2s del Internet% Interfaces H '?mites entre el cual dos sistemas independientes se comunican entre ellos% Internet Assi4ne N$mbers A$tDorit) JI ( K H Organi6aci3n de traba"o auspiciada por la Internet rchitecture ;oard JI ;K% Es responsible de asignar direcciones I* en Internet% Internet Control 1essa4e ,rotocol JICM*K H E&tensi3n del I* JInternet *rotocolK definido en el 8<C BN+% ICM* se encarga del env?o de mensa"es de error$ control e informaci3n% El comando *I(> es un e"emplo del uso de ICM* para probar una cone&i3n% Internet ;rotocol JI*K H I* especifica el formato y direccionamiento de los pa5uetes% 'a mayor?a de las redescombinan I* con un protocolo de capa superior como TC* JTransmision Control *rotocolK% TC* establece un circuito virtual entre la fuente y el destino% Internet Rela) CDat JI8CK H Servicio 5ue permite la comunicaci3n entre usuarios de internet en tiempo real$ basada en te&to% I, H Internet protocol% In4enierAa Social H El acto de obtener$ o intentar obtener informaci3n o datos confidenciales a trav2s del uso de t2cnicas de engaLo$ entre otras$ con las personas% I;confi4 H !erramienta de Aindows para desplegar informaci3n de las interfaces activas en la computadora% IRC H Internet 8elay Chat% IS, H Internet Service *rovider% Ier *roveedor de servicio de Intenet% L4ica Booleana H 'a l3gica booleana es una forma de algebra$ en la cual todos los valores se reducen a IE84 4E8O o < 'SO% Esta l3gica es importante para las ciencias computacionales$ ya 5ue se acomoda perfectamente al sistema num2rico binario en el 5ue los posibles valores son 7 y ,% Loo;bac& H Es cuando una computadora se refiere a si misma% 'a direcci3n I* de la interface de loopback es un n.mero especial J7+B%,%,%7K% Esta interface es virtual$ ya 5ue no e&iste hardware asociado$ ni se encuentra conectada a la red% 1AC H Media access control% 1D/ DasD H lgoritmo utili6ado para crear firmas digitales% M4= es una funci3n de una v?a$ toma un mensa"e de longitud variable y lo convierte en una salida de longitud fi"a conocido como digesti3n% Su intenci3n es para utili6arse con m/5uinas de 9+ bits% Es mas seguro 5ue el algoritmo M4-$ el cual ya ha sido comprometido%

":

NDICE Y GLOSARIO

1o em H Modulador)4emodulador% 4ispositivo 5ue convierte las seLales anal3gicas en seLales digitales y viceversa$ permitiendo as? la comunicaci3n entre computadoras a trav2s de las l?neas telef3nicas% 1S8DOS JMicrosoft 4isk Operating SystemK H MS#4OS es un sistema operativo% *ermite la comunicaci3n entre los usuarios y el hardware de la computadora% Tambi2n controla el acceso a los recursos$ tales como memoria$ dispositivos y uso de procesador% Na.e4a or H *rograma 5ue permite a los usuarios conectarse a servidores web para visuali6ar las p/ginas almacenadas% netstat H comando 5ue despliega el estado de la red% NIDS H (etwork intrusion detection system% nma; H programa 5ue reali6a un barrido de puertos a una computadora$ en busca del estado de estos Jabierto$ cerrado$ filtradoK% Nombre e ominio H (ombre 5ue identifica una o mas direcciones I*% Cada nombre de dominio cuenta con un sufi"o 5ue indica a 5ue dominio ra?6 JT'4K pertenece% E&iste solo un n.mero limitado de dichos dominios$ por e"emplo: %gov H gencias gubernamentales %edu H Instituciones educacionales %org H Organi6aciones Jsin /nimo de lucroK %com H Organi6aci3n comercial %net H Organi6aci3n de red 4ado 5ue Internet se basa en direcciones I* en lugar de nombres de dominio$ todos los servidores web re5uieren un servicio de nombres de dominio J4(SK 5ue tradu6ca los nombres en direcciones I*% NSA H (ational Security gency% gencia nacional de seguridad de Estados Fnidos% Es la organi6aci3n 5ue coordina$ dirige y reali6a actividades altamente especiali6adas para proteger los sistemas de informaci3n de Estados Fnidos y producir informaci3n para la inteligencia% ,!, C *unto a punto Jpeer to peerK% ,a@$ete H Es una parte de un mensa"e 5ue es transmitido a trav2s de una red de conmutaci3n de pa5uetes% ,$nto a ;$nto J*+*K H es un tipo de red en la cual cada estaci3n cuenta con responsabilidades y capacidades e5uivalentes% ,in4 H Ftiler?a para determinar si una direcci3n I* espec?fica es accesible% Su funcionamiento se basa en enviar un pa5uete ICM* a una direcci3n I* y esperar una respuesta% ,O, H *ost Office *rotocol% Es el protocolo utili6ado para e&traer el correo electr3nico de un servidor de correo% 'a mayor?a de las aplicaciones cliente de correo utili6an el protocolo *O* o IM *% ,ro.ee or usuarios% e ser.icio e Internet JIS*K H CompaL?a 5ue proporciona acceso a internet a los

,OFS H *lain old telephone service%

""

NDICE Y GLOSARIO

;;; H *rotocolo punto a punto% Es un m2todo de conectar una computadora al Internet% *** es mas estable 5ue sus predecesores como S'I*$ y adem/s provee de caracter?sticas de control de errores% ,ri.ile4ios e acceso H El privilegio de utili6ar la informaci3n de una computadora en alguna forma% *or e"emplo$ un usuario puede tener permisos de lectura y acceso a un archivo$ significando 5ue puede leer el archivo pero no modificarlo ni eliminarlo% 'a mayor?a de los sistemas operativos cuentan con diferentes dipos de privilegios de acceso 5ue pueden ser establecidos para los usuarios o grupo de estos% ,rotocolo H <ormato establecido entre partes para la transmisi3n de datos% ,rotocolo e transferencia e arcDi.os J<T*K H *rotocolo utili6ado para permitir la descarga de archivos remotamente% ,r$eba e re $n ancia cAclica JC8CK H Es una t2cnica com.n para detectar errores de transmisi3n de datos% 'os mensa"es transmitidos son divididos en longitudes determinadas$ 5ue son divisibles entre un n.mero establecido% 4e acuerdo al c/lculo$ el n.mero 5ue sobra de esta divisi3n se ane&a al mensa"e al momento de ser enviado% Cuando el mensa"e es recibido$ la computadora vuelve a calcular el sobrante y compara el recibido con su propio resultado$ si los n.meros no son iguales$ se detecta un error% ,$ertas traseras H <orma indocumentada de ganar acceso a un programa$ servicio en linea$ o todo un sistema computacional% ,$erto H Es la interface de una computadora a trav2s de la cual se conecta un dispositivo% 'as computadoras personales cuentan con diversos puertosR internamente se utili6an para conectar unidades de disco$ pantallas y teclados% E&ternamente se conectan modems$ impresoras$ ratones y otros disQpositivos perif2ricos% ,$erto Abierto H puertos 5ue permiten 5ue los pa5uetes tengan acceso al servicio proporcionado% RA1 J8andom ccess MemoryK H Memoria de acceso aleatorio% Es untipo de memoria 5ue puede ser accesada de manera aleatoria$ significando 5ue se puede acceder cual5uier byte sin la necesidad de tocar los bytes precedentes% Re telefnica conm$ta a H Tambi2n conocida como *OTS J*lain Old Telephone SystemK% T2rmino utili6ado para describir la red telef3nica conmutada tradicional% Rom;imiento desconocida% e contraseHas C Es el proceso de intentar determinar una contraseLa

Root&it H programa malicioso 5ue permite mantener el acceso a un e5uipo% R$tea or H 4ispositivo 5ue reenvia pa5uetes entre redes% Fn router debe conectarse en la frontera de dos redes$ comunmente entre dos redes de /rea local$ o una red local y un proveedor de servicios% 'os ruteadores utili6an la informaci3n del encabe6do de los pa5uetes y tablas de ruteo para determinar el me"or camino para reenviar un pa5uete% Entre routers se utili6an diversos protocolos para la comunicaci3n de rutas$ y as? determinar el me"or camino% San bo* H Medida de seguridad utili6ada en S I % Consta de reglas 5ue son utili6adas cuando se crea un applet$ y 5ue previene 5ue ciertas funciones sean e"ecutadas cuando el applet es enviado como parte de una p/gina web% Scri;t &i ie H *ersona 5ue utili6a herramientas de hackeo sin conocer su funcionamiento o prop3sito% Sector H es la m?nima unidad de acceso en un disco%

"!

NDICE Y GLOSARIO

Sec$re SDell H *rotocolo diseLado como un reempla6o para Telnet% Ftili6a cifrado de datos en la comunicaci3n y permite la e"ecuci3n remota de comandos$ as? como tambi2n la transferencia de archivos% Ser.i or H *rograma en una computadora remota 5ue provee datos o un servicio a una computadora cliente% Ser.i or 'eb H Computadora donde se almacenan p/ginas para 5ue puedan ser accesadas por otras computradoras% Ser.icios H 'os servicios de red permiten a computadoras remotas el intercambio de informaci3n% Sector e arran@$e H Es el primer sector de un disco duro$ donde se encuentra un pe5ueLo programa 5ue se e"ecuta cuando se enciende una computadora% Este programa es registro maestro de arran5ue JM;8 H Master ;oot 8ecordK% Sistema e eteccin e intr$sos en re J(I4SK H (etwork intrusion detection system% Es un sistema de detecci3n de intrusos en el cual cada pa5uete 5ue atraviesa la red es anali6ado% Sistema o;erati.o C El programa de ba"o nivel 5ue se e"ecuta en una computadora% Cada computadora de prop3sito general debe tener un sistema operativo para e"ecutar otros programas% El sistema operativo proporciona las tareas b/sicas de ba"o nivel como: reconocel el teclado$ enviar las salidas al monitor$ mantener un control sobre los archivos y directorios del sistema$ y controlar los dispositivos de entrada y salida% lgunos sistemas operativos son Aindows$ Fni& y 'inu&% S1F, H Simple Mail Transfer *rotocol% *rotocolo para el env?o de correo electr3nico entre servidores% 'a mayor parte de los sistemas de correo electr3nico env?an utili6an SMT* en Internet% Sniffer H Tambi2n conocido como anali6ador de protocolos% Es un programa o dispositivo 5ue monitorea los datos 5ue via"an a trav2s de una red% S;)(are H Software 5ue obtiene informaci3n del usuario$ sin el conocimiento de este$ y lo env?a a trav2s de la cone&i3n a Internet% SS% H Secure Shell% S(itcD H En el /mbito de las redes$ dispositivo 5ue filtra y reenvia pa5uetes entre segmentos de una red local% Fabla e r$teo C Es la tabla donde se almacenan los caminos disponibles para reali6ar el proceso de ruteo% FC, H Transmission Control *rotocol% *rotocolo de control de transmisi3n% *ermite establecer una cone&i3n entre dos e5uipos$ y reali6ar un intercambio de flu"os de datos% TC* garanti6a la recepci3n de los datos en el orden en 5ue son enviados% FC,EI, H Transmission Control *rotocol)Internet *rotocol% El con"unto de protocolos utili6ados para la comunicaci3n en algunas redes locales e Internet% Fc; $m; H anali6ador de protocolos 5ue registra el tr/fico 5ue circula por la red% Felnet H *rotocolo 5ue permite a un usuario establecer una sesi3n remota 5ue permite el uso de recursos y e"ecuci3n de comandos% Fo;olo4Aa H 'a estructura de una red de /rea local J' (K o un sistema de comunicaciones%

"+

NDICE Y GLOSARIO

Fracert H Ftiler?a 5ue reali6a el tra6ado de un pa5uete desde un e5uipo hacia otro$ desplegando el n.mero de saltos del pa5uete$ el tiempo 5ue tarda en cada salto$ y el nombre o direcci3n de cada nodo% Frac& H *arte de un disco donde se pueden almacenar datos% Fn disco fle&ible cuenta con C, Jdoble densidadKK o 7@, Jalta densidadK tracks% *ara los discos duros$ cada plato se divide en tracksR una posici3n de track en todos los platos Jpor ambos ladosK se llama cilindro% Fn disco duro cuenta con miles de cilindros% Fro)ano H *rograma destructivo 5ue se oculta como una aplicaci3n leg?tima% diferencia de los virus y gusanos$ los troyanos no se replican pero pueden llegar a ser igual de destructivos% 'eblo4s JblogsK H Ier blog% 'Dois H Ftiler?a de internet 5ue permite consultar la informaci3n referente a un dominio de Internet o una direcci3n I*% 'orl 'i e 'eb JwwwKH Servicio para la presentaci3n y transmisi3n de hyperte&to% Iine H *e5ueLa publicaci3n gratuita$ producida generalmente por periodistas novatos o aficionados%

"-

LECCIN 1 SER UN HACKER

LECCIN 1 SER UN HACKER

License for Use Information


The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM: ll works in the !acker !ighschool pro"ect are provided for non#commercial use with elementary school students$ "unior high school students$ and high school students whether in a public institution$ private institution$ or a part of home#schooling% These materials may not be reproduced for sale in any form% The provision of any class$ course$ training$ or camp with these materials for which a fee is charged is e&pressly forbidden without a license including college classes$ university classes$ trade#school classes$ summer or computer camps$ and similar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page at www%hackerhighschool%org)license% The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influence of the instructor and not the tool% ISECOM cannot accept responsibility for how any information herein is applied or abused% The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship% ll works copyright ISECOM$ +,,-%

Informacin sobre la Licencia de Uso


'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponibles ba"o las siguientes condiciones de ISECOM: Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso no comercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclos formativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materiales no pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estos materiales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesario pagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendo cursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara la compra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license% El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de la herramienta% ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma de aplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til este proyecto le invitamos a esponsori6arlo a trav2s de de la compra de una licencia$ una donaci3n o una esponsori6aci3n% ll works copyright ISECOM$ +,,-%

LECCIN 1 SER UN HACKER

ndice

0'icense for 7se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 7so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8%8% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 8%+% :ecursos %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 8%+%8 'ibros%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 8%+%+ Maga6ines y *eri3dicos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%+%+%8% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%+%= >ines y ?logs%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%+%=%8% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%+%- @orums y 'istas de Correo%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%+%-%8% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%A 8%+%9 Brupos de (otCcias%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%A 8%+%9%8% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%A 8%+%; */ginas Deb%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% E 8%+%;%8% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%E 8%+%< Chat%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%88 8%+%<%8% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%88 8%+%A *+*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 88 8%=% M/s lecciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+

LECCIN 1 SER UN HACKER

Contri!"ciones
*ete !er6og$ ISECOM Chuck Truett$ ISECOM Faume bella$ 'a Salle 7:' ?arcelona G ISECOM Marta ?arcel3$ ISECOM

LECCIN 1 SER UN HACKER

1$1$ Introd"cci%n
?ienvenido al programa !acker !ighschoolH Este programa est/ diseIado para animarte a estar al dCa y valerte por tC mismo% El tema principal de instrucci3n es satisfacer la curiosidad hacker 5ue hay en tC y guiarte progresivamente a trav2s de una educaci3n hacker para ayudarte a crecer en un rol responsable capa6 de determinar los problemas de seguridad y privacidad y ayudarte a tomar decisiones sobre seguridad por tC mismo% El hacking puede ser emocionante debido en parte a la naturale6a ilegal del acceso a los ordenadores% (osotros pretendemos enseIarte 5ue puede llegar a ser incluso m/s emocionante el hecho de alertar a otros sobre problemas de seguridad y hacerlos p.blicos sin preocuparse de ir a la carcel por ello% Como un ciudadano$ en muchos paCses no es s3lo tu derecho sino tambi2n tu responsabilidad avisar de fallos de seguridad y privacidad a las autoridades convenientes% 4e este modo est/s ayudando a a5uellos 5ue no pueden valerse por sC mismos% Esto es lo 5ue hacen los perros guardianes% Es lo 5ue t. vas a aprender a hacer%

&

LECCIN 1 SER UN HACKER

1$2$ Rec"rsos
Esta lecci3n trata del modo de aprender las cosas% Es un t3pico e&traIo para un hacker$ pero es lo m/s importante% !acking$ en realidad$ es un proceso creativo basado en e&periencias aprendidas en muchos campos% EnseIar hacking es m/s o menos como enseIar unos buenos h/bitos alimentarios: podemos ayudarte a reconocer a5uello 5ue debes aprender y no enseIartelo directamente% Esto es especialmente importante debido a los constantes avances en el mundo de los ordenadores% 'o 5ue hoy enseIamos$ maIana puede ya no ser importante% Es mucho me"or enseIar al estudiante h/bitos de aprendi6a"e hacker$ 5ue son la parte principal del hacking$ y es lo 5ue te diferenciar/ de un script kiddie Juna persona 5ue utili6a herramientas de hacking sin tener ning.n conocimiento sobre su funcionamientoK% 'as palabras o conceptos 5ue t. no entiendas de este manual re5uerir/n la consulta en la web o en una biblioteca% Si t. no entiendes una palabra$ o un concepto$ es esencial 5ue intentes averiguarlo por tus propios medios% Ignorar esto te har/ m/s difCcil entender conceptos 5ue puedas leer en otros manuales% Otros manuales te proporcionar/n .nicamente enlaces o conceptos 5ue tendr/s 5ue comprender por tC mismo para poder responder a las cuestiones 5ue se plantean% Este manual te enseIa a valerte por tC mismo$ a investigar y a aprovechar todos los recursos 5ue est2n a tu alcance% Este es el .nico punto en el 5ue te proporcionaremos informaci3n muy detallada de c3mo hacer las cosas% partir de a5uC deber/s valerte por tC mismo$ asC 5ue aseg.rate de dedicarle a este capCtulo tanto tiempo como sea necesario para aprender a investigar$ utili6ando todos los recursos 5ue tengas a tu alcance%

1$2$1 Li!ros
'os libros son una buena forma de aprender la base de todas las ciencias 5ue tu est/s deseando e&plorar% LMuieres conocer algo de un campo de la ciencia en detalle$ como los detalles del hardware de tu *C en profundidadN (ada te ayudar/ m/s 5ue leer un buen libro 5ue trate sobre ese tema% El principal problema es 5ue los libros sobre ordenadores se 5uedan anticuados muy r/pidamente% 4ebido a esto$ no es recomendable leer sobre asuntos 5ue no sean fundamentales% *or e"emplo$ aun5ue a lo largo de los aIos muchas cosas relacionadas con la seguridad y la privacidad han cambiado$ la base sigue siendo la misma% El rte de la Buerra$ el libro de estrategia Sun T6u$ tiene m/s de +9,, aIos$ pero a.n hoy en dCa es aplicable% (o te limites .nicamente a los ordenadores$ el hacking y Internet% 'os grandes hackers son muy creativos% Muchos de ellos son pintores$ escritores y diseIadores% 'os hackers pueden ser lo 5ue en el campo de las ciencias polCticas es El *rCncipe de Ma5uiavelo% dem/s de interesarte en otros campos$ deberCas interesarte tambCen en c3mo funcionan las cosas% 'eer libros de todo$ desde *sicologCa a Ciencia @icci3n te har/ ser un hacker m/s vers/til y funcional% :ecuerda: hacking es imaginarse como funcionan las cosas sin preocuparse de c3mo se diseIaron% 4e este modo podr/s identificar problemas de seguridad y vulnerabilidades% L43nde puedes encontrar librosN En todas partes% (o es necesario crear una biblioteca propia$ pero seguramente 5uerr/s anotar cosas en las p/ginas$ y eso es algo 5ue s3lo puedes hacer en tus libros% @inalmente$ si comien6as un libro$ no lo de"es a medias s3lo por su tamaIo o comple"idad% Muchas veces no te ser/ necesario leer los libros de principio a fin% *uedes abrir un libro y comen6ar a leer a partir de un punto aleatorio% menudo$ eso te har/ retroceder a capCtulos anteriores% 'a lectura no lineal es mucho m/s interesante y satisfactoria para los hackers$ ya 5ue se trata de satisfacer la curiosidad m/s 5ue 0leer1%

'

LECCIN 1 SER UN HACKER

1$2$2 (a)a*ines + ,eri%dicos


'a utili6aci3n de maga6ines y peri3dicos es altamente recomendable para tener informaci3n concisa y actuali6ada% (o obstante$ los maga6ines a menudo no proporcionan demasiados detalles y se centran demasiado en la comunidad% Esto puede causar informaci3n poco precisa creada por la prensa sensacionalista% Obviamente esto se hace para vender m/s subscripciones% Incluso los maga6ines gratuitos necesitan subscritores para vender m/s publicidad% Otro inconveniente 5ue se deberCa considerar es el tema 5ue trata el maga6ine% 7n maga6ine sober 'inu& intentar/ desprestigiar a Microsoft Dindows por5ue e&iste un conflicto entre ellos y es lo 5ue los lectores de 'inu& esperan leer% Es importante leer entre lCneas y no de"arse influenciar por un punto de vista hasta haber consultado las dos versiones% 1$2$2$1$ E-ercicios a% ?usca en la Deb = maga6ines relacionados con Seguridad% b% LC3mo los has encontradoN c% L'os tres maga6ines est/n relacionados con la seguridad inform/ticaN

1$2$ .ines + /0o)s


'os >ines son maga6ines pe5ueIos$ a menudo gratuCtos$ y 5ue tienen muy poca distribuci3n Jcasi siempre menos de 8,%,,, lectoresK% menudo est/n producidos por aficionados y periodistas amateur% lgunos >ines$ como el famoso +;,, o el *hrack est/n escritos por voluntarios 5ue no editan el contenido por errores no t2cnicos% Esto significa 5ue el lengua"e puede ser rudo para a5uellos 5ue esperan esa lectura% 'os >ines tratan temas muy fuertes y son muy opinados% 4e todos modos$ casi siempre intentan mostrar y discutir las ideas desde varios puntos de vista ya 5ue no les acostumbra a preocupar el problema de los anuncios y los subscritores% 'os ?logs son la moderni6aci3n de los >ines% 'os ?logs se actuali6an m/s a menudo y son utili6ados por las comunidades para discutir temas fuertes% 4el mismo modo 5ue los 6ines$ de todos modos$ cual5uiera puede criticar una historia y mostrar una opini3n opuesta% En el caso de los ?logs es tan importante leer los comentarios como la propia historia% 1$2$ $1$ E-ercicios a% ?usca en la Deb = 6ines relacionados con la seguridad inform/tica% b% LC3mo has encontrado esos 6inesN c% L*or 5u2 los clasificas como 6inesN :ecuerda$ s3lo por5ue se eti5ueten como 06ine1 no necesariamente significa 5ue lo sean%

1$2$# 1or"ms + Listas de Correo


'os @orums y las 'istas de Correo son comunidades de desarrollo 5ue se centran en muchos temas$ a menudo conflictivos% Estos medios contienen informaci3n 5ue la gente puede enviar an3nimamente y a veces puede no contener 0toda la verdad1% Como los ?logs$ es

LECCIN 1 SER UN HACKER

importante leer todas las respuestas y los comentarios$ y no 5uedarse .nicamente con el primero para conseguir la me"or informaci3n% *uedes encontrar forums 5ue traten pr/cticamente todos los temas$ y muchos maga6ines y peri3dicos online ofrecen forums a sus lectores para tener un feedback de los artCculos% *ara este caso$ los forums son inestimables para conseguir m/s de una opini3n sobre un artCculo$ sin 5ue tenga importancia si te ha gustado el artCculo o no% Muchas listas de correo 5ue tratan temas muy especCficos son difCciles de encontrar% menudo$ debes buscar en profundidad sobre una idea hasta encontrar alguna comunidad 5ue ofre6ca una lista de correo 5ue trate sobre esa tem/tica% 'o m/s imporante es ser consciente 5ue e&isten muchos forums y listas de correo 5ue no pueden encontrarse mediante los grandes motores de b.s5ueda de Internet% *uedes encontrar informaci3n sobre una lista de correo a trav2s de una b.s5ueda en un buscador de Internet$ pero difCcilmente encontrar/s informaci3n sobre posts individuales% Esta informaci3n se llama 0la web invisible1$ ya 5ue contiene informaci3n y datos 5ue no son visibles a la mayoria de gente ya 5ue es necesario reali6ar b.s5uedas muy especCficas$ a menudo mediante buscadores de meta informaci3n o directamente a traves de las p/ginas web apropiadas%

1$2$#$1$ E-ercicios a% ?usca = forums de seguridad inform/tica% b% LC3mo has encontrado esos forumsN c% L*uedes determinar el tema principal 5ue trata el sitio webN d% L'os t3picos 5ue has encontrado refle"an la tem/tica 5ue muestra el sitio web 5ue los albergaN e% ?usca = listas de correo de seguridad inform/tica% f% LMui2n es el 0propietario1 de las listasN g% LEn 5u2 lista esperarCas encontrar informaci3n m/s ob"etiva y menos sub"etivaN L*or 5u2N

1$2$& 3r"4os de Not5cias


'os grupos de notCcias llevan mucho tiempo funcionando% E&istCan grupos de notCcias antes de 5ue e&istiera la Deb% Boogle compr3 un archivo entero de noticias y lo puso en la web http://groups.google.com% *uedes encontrar informaci3n enviada desde principios de los OE,% Este archivo es muy importante para encontrar 5uien es el propietario real de una idea o producto% Tambi2n es importante para encontrar informaci3n oscura 5ue tal ve6 alguien puso en alguna web en algun momento% 'os grupos de notCcias no se usan menos ahora de lo 5ue se hacCa hace aIos$ antes de 5ue la web se convirtiera en el primer mecanismo para compartir informaci3n% un asC$ los grupos de notCcias no han crecido demasiado$ ya 5ue su popularidad ha sido reempla6ada por otros nuevos servicios web como los blogs y los forums% 1$2$&$1$ E-ercicios

LECCIN 1 SER UN HACKER

a% 7sando el Boogle Broups$ encuentra el grupo de notCcias m/s antiguo 5ue envi3 notCcias sobre seguridad% b% ?usca otras formas de utili6ar los grupos de notCcias% LE&iste alguna aplicaci3n 5ue se pueda utili6ar para leer grupos de notCciasN c% LCu/ntos grupos de notCcias puedes encontrar 5ue hablen sobre hackingN

1$2$' ,7)inas 8e!


El est/ndar de facto para compartir informaci3n actualmente es a trav2s de un navegador web% Mientras esto se clasifica como 0la web1$ el termino real deberCa ser 0servicios web1 ya 5ue no todo lo 5ue hay en la web son sitios web% Si t. compruebas tu e#mail utili6ando un servidor web$ est/s utili6ando un servicio web% menudo$ los servicios web re5uieren privilegios% Esto significa 5ue necesitas un login y un password para tener acceso% Tener acceso y el derecho legal a acceder se conoce como tener privilegios% cceder a un sitio web 5ue te permita cambiar una p/gina web puede darte acceso$ pero como no tienes derecho legal para hacerlo$ eso no serCa un acceso privilegiado% menudo nos preocupa el hecho de tener acceso o no a un recurso web$ pero hay 5ue tener en cuenta 5ue es posible 5ue accidentalmente algunos sitios web permitan acceso a areas privilegiadas% Si encuentras uno de estos sitios$ deberCas tener el h/bito de escribir al propietario del sitio web y hac2rselo saber% 'os sitios web pueden ser escudriIados con un gran n.mero de buscadores de Internet% Incluso es posible hacer tu propio motor de b.s5ueda$ si tienes suficiente tiempo y espacio de disco% veces$ los propios buscadores consiguen acceso a sitios privilegiados y buscan la informaci3n por tC% veces es en forma de cach2% Muchos motores de b.s5ueda tienen un link a la cach2 para buscar las p/ginas web en la memoria local de la compaICa para acelerar el proceso de b.s5ueda% Es posible encontrar resultados de b.s5ueda en la cach2 de los buscadores 5ue ya no sean v/lidos% 7na de las caches p.blicas m/s .tiles es http://www.archive.org% guardadas de sitios web enteros de hace aIos% llC podr/s encontrar versiones

7na nota final sobre los sitios web: no supongas 5ue puedes confiar en las p/ginas web 5ue visites tan s3lo por5ue apare6can en un buscador% Muchos ata5ues hacker y virus se esparcen tan s3lo por el hecho de visitar una p/gina web o descargar un programa y e"ecutarlo% *uedes protegerte a tC mismo no descargando nunca programas de fuentes 5ue no ofre6can confian6a y asegur/ndote de 5ue tu navegador est/ actuali6ado por lo 5ue respecta a parches de seguridad% 1$2$'$1$ E-ercicios a% 7tili6ando un buscador$ encuentra sitios 5ue hayan proporcionado acceso a todo el mundo accidentalmente% *ara hacerlo$ buscaremos listados de directorios accesibles cuando no te conectas a una p/gina correcta% *or e"emplo escribiendo lo siguiente en el di/logo de b.s5ueda del buscador: allintitle: Pinde& ofP %pdf b% 4e los resultados obtenidos$ visita alguna de las direcciones listadas y deberCas acceder al contenido de todo el directorio% Este tipo de b.s5ueda se llama Boogle !acking%

LECCIN 1 SER UN HACKER

c% L*uedes encontrar tipos de documentos de este modo utili6ando BoogleN ?usca = listados de directorios 5ue contengan archivos del tipo %&ls y %avi% d% E&isten muchos buscadores a parte de google% 7n buen hacker sabe c3mo y cuando utili6arlos todos% lgunos sitios web se especiali6an en monitori6ar motores de b.s5ueda como www.searchengine.com% Incluso e&iste un buscador para 0la web invisible1% ?usca 8, buscadores 5ue no sean buscadores de meta informaci3n% e% ?usca 0security testing and ethical hacking1 y lista las = primeras respuestas% f% ?usca e&actamente lo mismo pero sin las comillas% LSon diferentes los resultadosN

g% Es muy diferente buscar una palabra clave 5ue toda una frase% En el e"ercicio 4$ se ha buscado una frase entera% hora$ buscamos una o varias palablras clave% *ara esto es necesario saber e&actamente 5u2 estamos buscando y c3mo buscarlo% Cuando se busca una canci3n$ por e"emplo$ es m/s probable encontrar lo 5ue se busca cuando se indica el nombre de la canci3n y tambien el grupo% 7na buena combinaci3n podria ser: 0I am the walrus +the beatles 4e todos modos$ LMu2 pasa si sabes como es la canci3n$ pero no sabes e&actamente el tCtulo o el grupo 5ue la cantaN hora$ tu b.s5ueda es similar a la b.s5ueda por un concepto o idea% Si puedes cantar un trocito de la canci3n$ o tararearla$ tal ve6 encuentres alg.n patr3n 5ue te sirva para volver a intentar la b.s5ueda% Se me 5ueda pegada una canci3n en la cabe6a 5ue se repite una y otra ve6$ 0you take my self you take my self control1% *ara buscar esto$ si no utili6o las comillas$ el buscador encontrar/ las palabras aun5ue no esten en el mismo orden% 7tili6ando las comillas y buscando 0self control1$ en cambio$ la b.s5ueda serCa mucho m/s e&acta% hora yo tengo una idea en mi cabe6a% Muiero recopilar recursos de maga6ines sobre hacking 2tico% Si escribo 0online resource of maga6ines for ethical hacking1 sin las comillas en un buscador$ encontrar2 resultados 5ue contengan algunas de 2stas palabras$ lo cual no es tan .til como lo 5ue estoy buscando% sC 5ue$ en lugar de eso$ necesito pensar$ si yo tuviese 5ue hacer ese recurso$ 5u2 informaci3n contendrCa$ de modo 5ue pueda comen6ar por ahC mi b.s5ueda% ?usca lo siguiente en tu buscador y determina cu/les proporcionan me"ores resultados para esta b.s5ueda: my favorite list of maga6ines on ethical hacking list of ethical hacking maga6ines resources for ethical hackers ethical hacking maga6ine maga6ines ethical hacking security list resource h% ?usca el sitio web m/s antiguo del navegador Mo6illa en el Internet rchive% 4eber/s buscar www%mo6illa%org en http:))www%archive%org% Intenta locali6ar c3mo ba"arte la versi3n 8 Jpero no la instalesK%

1:

LECCIN 1 SER UN HACKER

1$2$2 C;at
El Chat tambien se conoce como Internet :elay Chat JI:CK y es un sistema de mensa"erCa instant/nea JIMK muy popular y 5ue ofrece una forma muy r/pida de establecer comunicaci3n en tiempo real$ para preguntar y encontrar informaci3n% Como fuente de informaci3n$ el Chat es una opci3n 5ue implica preguntar a la gente$ y no siempre es f/cil encontrar gente dispuesta a colaborar% 4e todos modos$ una ve6 uno se siente confortable con un cierto grupo de usuarios y canales$ puedes ser aceptado en una comunidad y se te permitir/ preguntar mas cosas% Eventualmente$ tendr/s la oportunidad de compartir informaci3n de seguridad muy reciente Jconocida como 6ero day o dia cero$ lo 5ue significa 5ue acaba de ser descubiertaK$ lo 5ue te permitir/ ampliar tu conocimiento% !ay 5ue tener en cuenta 5ue a veces se obtiene informaci3n falsa% Es necesario ad5uirir suficiente e&periencia para distinguir informaci3n cierta de la 5ue no lo es%

1$2$2$1$ E-ercicios a% ?usca = programas de Chat% LMu2 los hace diferentesN LSe pueden usar entre ellos para hablarN b% ?usca 5u2 es I:C y como puedes conectarte% 7na ve6 seas capa6$ entra en el Chat :oom de ISECOM 5ue encontrar/s en http://www.isecom.org% c% LC3mo puedes saber 5u2 canales e&isten en un I:CN ?usca tres canales de seguridad inform/tica y = canales hacker% L*uedes entrar en estos canalesNL!ay gente hablando$ o son 0bots1N

1.2.8 P2P 'as redes *eer to *eer$ tambi2n conocidas como *+*$ son redes 5ue est/n dentro de Internet% E&iste una gran variedad de clientes *+* 5ue permiten descargar m.sica en mp=% 4e forma m/s amplia$ estos programas permiten compartir todo tipo de informaci3n de forma distribuida% *uedes encontrar m/s informaci3n en http://www.infoanarchy.org% 5uC podr/s encontrar un listado de redes *+* y clientes% 'as redes *+* son de vital importancia para encontrar informaci3n% Es posible 5ue parte de la informaci3n 5ue encuentres mediante este m2todo sea robada% 4ebes ir con cuidado cuando utilices las redes *+*$ pero no debe darte miedo utili6arlas%

11

LECCIN 1 SER UN HACKER

1$ $ (7s 0ecciones
hora deberCas practicar para ad5uirir pr/ctica con las t2cnicas de b.s5ueda de informaci3n% Cuanto me"or lo hagas$ m/s informaci3n encontrar/s$ y de forma m/s r/pida% lgunos temas relacionados 5ue te pueden ayudar a ad5uirir m/s e&periencia para el programa !acker !ighschool son: Meta Search The Invisible Deb Boogle !acking !ow Search Engines Dork The Open Source Search Engine

12

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

License for Use Information


The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM: ll works in the !acker !ighschool pro"ect are provided for non#commercial use with elementary school students$ "unior high school students$ and high school students whether in a public institution$ private institution$ or a part of home#schooling% These materials may not be reproduced for sale in any form% The provision of any class$ course$ training$ or camp with these materials for which a fee is charged is e&pressly forbidden without a license including college classes$ university classes$ trade#school classes$ summer or computer camps$ and similar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page at www%hackerhighschool%org)license% The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influence of the instructor and not the tool% ISECOM cannot accept responsibility for how any information herein is applied or abused% The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship% ll works copyright ISECOM$ +,,-%

Informacin sobre la Licencia de Uso


'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponibles ba"o las siguientes condiciones de ISECOM: Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso no comercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclos formativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materiales no pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estos materiales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesario pagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendo cursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara la compra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license% El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de la herramienta% ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma de aplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til este proyecto le invitamos a esponsori6arlo a trav2s de la compra de una licencia$ una donaci3n o una esponsori6aci3n% ll works copyright ISECOM$ +,,-%

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

0'icense for 7se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%+ Informaci3n sobre la 0'icencia de 7so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% +%8% Ob"etivos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 +%+% :e5uerimientos y escenario%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; +%+%8 :e5uerimientos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; +%+%+ Escenario%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; +%<% Sistema Operativo: =I(4O=S%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> +%<%8 ?C3mo abrir una ventana de MS#4os@%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> +%-% Sistema operativo: 'I(7A%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+ +%-%8 ?C3mo abrir una ventana de consola@%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+ +%-%+ Comandos b/sicos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8< +%-%< !erramientas de red%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%89 +%9% E"ercicios *r/cticos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8> +%9%8 E"ercicio 8%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8> +%9%+ E"ercicio +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8> +%9%< E"ercicio <%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8B Closario%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8D

n!ice

"

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

Contri#$ciones
4aniel Eern/nde6 Fleda$ Internet Security Gairo !ern/nde6$ 'a Salle 7:' Farcelona Gaume bella$ 'a Salle 7:' Farcelona # ISECOM Him Truett$ ISECOM *ete !er6og$ ISECOM Marta Farcel3$ ISECOM uditors

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

2&'& O#(eti)os
En esta lecci3n introductoria se pretende dar a conocer los comandos b/sicos de =indows y de 'inu&$ para 5ue el alumno se familiarice con ellos y 5ue le servir/n para resolver los problemas planteados en el resto de lecciones. l t2rmino de la lecci3n el alumno tendr/ conocimientos de los comandos: generales de =indows y 'inu&% b/sicos sobre redes: # ping # tracert # netstat # ipconfig # route

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

2&2& +e,$erimientos - escenario


2&2&' +e,$erimientos
*ara la presente lecci3n se necesitar/: # 7n *C con =indows DB)Me)+,,,)(T)A*)+,,<% # 7n *C con 'inu& Suse)4ebian)Hnoppi&I # cceso a Internet%

2&2&2 Escenario

Este es el escenario en el 5ue se va a traba"ar% Consta de la propia red de ordenadores donde traba"ar/ el alumno$ con acceso a Internet$ y de la red de servidores de ISECOM destinada al programa !acker !ighschool J!!SK$ a la cual se accede a trav2s de Internet% Esta es la red contra la 5ue se van a reali6ar la mayorLa de las pruebas% 4ebemos tener presente 5ue el acceso a la red de pruebas de ISECOM est/ restringido$ y 5ue es necesario solicitar acceso a ella mediante el proceso de inscripci3n en el programa: www.hackerhighschool.org%

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

2&"& Sistema O/erati)o0 WINDOWS


*ara la mayorLa de herramientas referentes al estudio de redes$ se utili6an los propios comandos del sistema operativo windows% Es por ello 5ue se va a e&plicar c3mo abrir una ventana de comandos si se est/ utili6ando =indows como sistema operativo%

2&"&' 1C2mo a#rir $na )entana !e MS3Dos4


*ara acceder a editar los siguientes comandos$ se debe abrir una ventana de comandos% El procedimiento ser/ el mismo para cual5uier =indows 5ue se tenga: 8%# Ir al bot3n de Inicio.

+%# Escoger la opci3n E"ecutar%

<%# Escribir 0comman!1 si se est/ utili6ando =indows D9)DB o bien 0cm!1 para el resto de =indows$ y pulsar Ace/tar%

-%#

parecer/ una ventana similar a la siguiente:

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

9%# hora ya se pueden probar los comandos y herramientas 5ue se listan a continuaci3n%

2.3.2 Comandos bsicos


Date 6ime 7er Dir C8s m9!ir MdirectorioN m! MdirectorioN c:!ir MdirectorioN c! MdirectorioN +m!ir MdirectorioN r! MdirectorioN tree MrutaN Muestra o establece la fecha del sistema Muestra o establece la hora del sistema Muestra la versi3n de MS#4OS 5ue se est/ utili6ando Muestra la lista de subdirectorios y ficheros de un directorio o carpeta Forra la pantalla Crea un directorio o carpeta% *or e"emplo:

md utilidades
Muestra el nombre o cambia el directorio actual % *or e"emplo:

cd utilidades
Forra un directorio o carpeta% *or e"emplo:

rd utilidades
Muestra de forma gr/fica#te&to la estructura de carpetas de una unidad o ruta% *or e"emplo:

tree c:\utilidades
C:9!s9 Mem rename MorigenN MdestinoN +en MorigenN MdestinoN Comprueba un disco y muestra un informe de estado Muestra la cantidad de memoria usada y libre en el sistema Cambia el nombre de uno o m/s ficheros% *or e"emplo:

ren nombreantiguo nombrenuevo

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

co/- MorigenN MdestinoN

Copia uno o m/s ficheros en otra locali6aci3n% *or e"emplo:

copy c:\util\fichero.txt c:\temporal


mo)e MorigenN MdestinoN Cambia el nombre a ficheros y directorios% *or e"emplo:

move c:\herramientas
t-/e MficheroN

c:\utilidades

Muestra el contenido de un fichero de te&to% *or e"emplo:

c:\utilidades\mifichero.txt
More MficheroN

type

Muestra la informaci3n pantalla a pantalla% *or e"emplo:

More c:\utilidades\mifichero.txt
!e8ete MficheroN Elimina uno o m/s ficheros% *or e"emplo: !e8 MficheroN del c:\utilidades\mifichero.txt Nota: Las palabras entre corchetes < > no son comandos, sino que deben substituirse por los valores deseados. Hay comandos que pueden emplearse utilizando su forma larga o corta, por e emplo, !delete" y !del" son el mismo comando.

2.3.3. Herramientas de red


/in< Mm/5uinaN El comando ping permite enviar 0sondas1 ICM* JInternet Control Message *rotocolK a otra computadora$ con el ob"etivo de saber si 2sta es alcan6able a trav2s de la red% dem/s muestra un resumen estadLstico acerca del porcenta"e de sondas 5ue no han tenido respuesta y del tiempo de respuesta% Se puede utili6ar el nombre de la m/5uina o directamente su direcci3n I* en Internet% *or e"emplo: ping www.google.com

ping 193.14 .! ."


lgunas opciones son: 3n =N> : envLa ( pa5uetes 3t : envLa de manera indefinida los pa5uetes% *ara cancelar 2sta y otras opciones: CT:'OC% *ara ver m/s opciones: ping

#h

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

tracert Mm/5uinaN

El comando tracert es la abreviatura de trace ro$te$ el cual nos permite saber la ruta 5ue siguen los pa5uetes desde el origen$ es decir$ nuestra m/5uina$ hasta la m/5uina destino% Tambi2n se pueden visuali6ar los tiempos de cada salto% Como m/&imo$ se listar/n <, saltos% Es interesante observar 5ue se obtienen los nombres de las m/5uinas por las cuales via"an los pa5uetes% *or e"emplo: tracert www.google.com

tracert 193.14 .! ."


lgunas opciones: 3: =N> : para especificar ( saltos como m/&imo% 3! : no muestra en nombre de las m/5uinas% i/confi< *ara ver m/s opciones: tracert El comando ipconfig muestra informaci3n sobre las interfaces de red activas en el ordenador% *or e"emplo:

ipconfig
lgunas opciones: @a88 : muestra m/s detalles @reneA : activa las direcciones I* del adaptador cuando se usa configuraci3n autom/tica con 4!C*% @re8ease : desactiva las direcciones I* del adaptador cuando se usa configuraci3n autom/tica con 4!C*% ro$te *ara ver m/s opciones: ipconfig /? El comando route sirve para definir rutas est/ticas$ borrar rutas o simplemente ver el estado de las rutas% lgunas opciones: Brint : muestra la lista de rutas% De8ete : borra una ruta% A!! : aPade una ruta% *or e"emplo:

route print
*ara ver m/s opciones:

route /?

'C

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

netstat

Muestra gran cantidad de informaci3n sobre el estado de la red y cone&iones de red establecidas con m/5uinas remotas% lgunas opciones: 3a Muestra todas las cone&iones y puertos escucha% 3e Muestra estadLsticas Ethernet% *or e"emplo:

netstat netstat an
*ara ver m/s opciones:

netstat /?

''

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

2&%& Sistema o/erati)o0 LINUX


*or el mismo motivo 5ue sobre un =indows se ha necesitado abrir una ventana de MS#4os$ si se utili6a 'I(7A$ la gran mayorLa de comandos igualmente se e"ecutan desde una ventana 5ue emula como si se estuviera traba"ando desde una consola% Es por este motivo 5ue se va a proceder a e&plicar c3mo abrir una ventana de consola en 'I(7A%

2&%&' 1C2mo a#rir $na )entana !e conso8a4


*ara acceder a editar los siguientes comandos$ se debe abrir una pantalla de consola: 8% # Ir al bot3n de H

+% - Escoger la opci3n :un Command:

'2

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

<% # Escribir 0konsole1%

-% # 4eberLa salir una ventana similar a la siguiente:

9% # hora ya se pueden probar los comandos y herramientas 5ue se listan a continuaci3n%

2&%&2 Coman!os #Dsicos


/A! :ostname fin<er MusuarioN Muestra el nombre del directorio actual% Muestra el nombre de la m/5uina local Jen la 5ue estamos traba"andoK Muestra informaci3n sobre el usuario MusuarioN *or e"emplo:

finger root
Ls 'ista el contenido de directorios *or e"emplo:

ls $la

'"

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

c! MdirectorioN

Cambia al directorio MdirectorioN% E"emplo 8: Si nuestro login es 0milogin1$ el comando %cd cambia al directorio )home)mylogin E"emplo +: %cd $ Cambia al .ltimo directorio visitado% E"emplo <: %cd #tmp Cambia al directorio 0tmp1

c/ MorigenN MdestinoN

Copia ficheros% 0destino1% *or e"emplo:

Copia

el

fichero

0origen1

en

cp #etc#passwd #tmp
rm MficheroN Forra ficheros% S3lo el propietario del fichero Jo rootK puede borrarlo% *or e"emplo:

rm mifichero
m) MorigenN MdestinoN Mueve o renombra ficheros y directorios *or e"emplo:

mv nombreantiguo nombrenuevo
m9!ir MdirectorioN Crea un directorio con nombre 0directorio1 *or e"emplo:

m&dir midirectorio
rm!ir MdirectorioN Forra el directorio 0directorio1 si se encuentra vacLo *or e"emplo:

rmdir midirectorio
man McomandoN Muestra las p/ginas del manual on#line *or e"emplo:

man ls
Nota: Las palabras entre corchetes < > no son comandos, sino que deben sustituirse por los valores deseados.

'%

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

2&%&" Eerramientas !e re!


/in< Mm/5uinaN El comando ping permite enviar 0sondas1 ICM* JInternet Control Message *rotocolK a otra computadora$ con el ob"etivo de saber si 2sta es alcan6able a trav2s de la red% dem/s muestra un resumen estadLstico acerca del porcenta"e de sondas 5ue no han tenido respuesta y del tiempo de respuesta% Se puede utili6ar el nombre de la m/5uina o directamente su direcci3n I* en Internet% *or e"emplo: ping www.google.com

ping 193.14 .! ."


*ara ver m/s opciones: tracero$te Mm/5uinaN

man ping

El comando traceroute indica la ruta 5ue siguen los pa5uetes desde el origen$ es decir$ nuestra m/5uina$ hasta la m/5uina destino llamada Mm/5uinaN% *or e"emplo: traceroute www.google.com

Ifconfi<

*ara ver m/s opciones: man traceroute El comando ifconfig muestra informaci3n sobre las interfaces activas Jethernet$ ppp$ etc%K% *or e"emplo:

ifconfig
ro$te *ara ver m/s opciones: man ifconfig El comando route sirve para definir rutas est/ticas$ borrar rutas o simplemente ver el estado de las rutas% lgunas opciones: print: muestra la lista de rutas% delete: borra una ruta% add: aPade una ruta% *or e"emplo:

route
*ara ver m/s opciones:

man route

'*

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

netstat

Muestra gran cantidad de informaci3n sobre el estado de la red y de las cone&iones TC*)I* establecidas% *or e"emplo:

netstat netstat 'an


*ara ver m/s opciones:

man netstat

'.

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

2&*& E(ercicios BrDcticos


2&*&' E(ercicio '
*ara profundi6ar sobre los conocimientos ad5uiridos de =indows% a% b% c% d% e% ccede a una ventana de MS#4OS Identifica la versi3n de MS#4OS 5ue est/s utili6ando% ?Qu2 versi3n has detectado@ ?Qu2 comando has utili6ado@% Identifica la fecha y hora del sistema% Comprueba 5ue sean correctasR sino$ modifLcalas para 5ue lo sean% ?Qu2 comandos has utili6ado@ Identifica todos los directorios y ficheros 5ue se encuentran en 0c:S1% ?Qu2 comando has utili6ado y cu/l ha sido la salida de este comando@ Crea el directorio c:ShhsStema,% Copia en este directorio todos los ficheros con la e&tensi3n %sys 5ue se encuentren en c:S% ?Qu2 ficheros has encontrado@ ?Qu2 comandos has utili6ado@ Identifica la direcci3n I* de tu m/5uina% ?Qu2 comando has utili6ado@ ?Qu2 direcci3n I* tienes@ Tra6a la ruta hasta alguna m/5uina del dominio de ISECOM J*or E"emplo 8D<%8-9%B9%+,8K% Identifica las direcciones I*s de los e5uipos intermedios%

f% g%

2&*&2 E(ercicio 2
*ara profundi6ar sobre los conocimientos ad5uiridos de 'inu&% a% b% Identifica el propietario del fichero 0)etc)passwd1% ?Qu2 comandos has utili6ado@ Crea el directorio 0traba"o1 en nuestro directorio Jpor e"emplo$ si nuestro login es 0milogin1$ crear el directorio en 0)home)milogin1K$ y copia el fichero 0passwd1 en el directorio 0traba"o1 5ue acabamos de crear% Identifica el propietario del fichero 0passwd1 5ue se ha copiado% Crea el directorio 0%oculto1 en el directorio 0traba"o1% 'ista el contenido de nuestro directorio% ?C3mo podrLamos listar el contenido de nuestro directorio de forma 5ue pudi2ramos visuali6ar el directorio 0%oculto1@

c%

d% Identifica el nombre y la direcci3n I* de tu m/5uina% ?Qu2 comandos has utili6ado@ ?Qu2 direcci3n I* tienes@ e% :ecuerda el escenario de la pr/ctica Japartado ,%8%+K y tra6a la ruta hasta alguna m/5uina del dominio de ISECOM J*or E"emplo 8D<%8-9%B9%+,+K% Identifica las direcciones I* de los e5uipos intermedios%

'5

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

2.5.3 Ejercicio 3
Completa la siguiente tabla con los paralelismos entre =indows y 'inu&% *or e"emplo: En 'inu&: comando Thelp es lo mismo 5ue en =indows comando En linu&: cp JcopiarK es lo mismo 5ue en =indows copy%

#h.

comand o $$ help cp mv more ls cd route (ing

comando #h copy del print deltree md rd tracert ipconfig

';

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

F8osario
4irecci3n I* JI* addressK: Es la direcci3n 5ue identifica a cual5uier m/5uina en Internet% El formato son - n.meros$ con valores entre , y +99$ separados por puntos% *or e"emplo$ 8,%8;,%8,%+-,% 4ominio J4omainK: Es un nombre 5ue identifica una o m/s direcciones I*% *or e"emplo$ el dominio Microsoft%com representa cerca de una docena de direcciones I*% 'os nombres de dominio se usan en 7:'s para identificar determinadas p/ginas =eb% *or e"emplo$ en la 7:' http:))www%pcwebopedia%com)inde&%html$ el nombre de dominio es pcwebopedia%com% Cada nombre de dominio tiene un sufi"o 5ue indica a 5u2 nivel de dominio superior JT'4$ Top 'evel 4omainK pertenece% Este n.mero de sufi"os es limitado% *or e"emplo: gov T gencias gubernamentales

edu T Instituciones Educacionales org T Organi6aciones Jno lucrativasK com T (egocios comerciales net T Organi6aciones de :ed es T EspaPa I etc I

Como Internet est/ basada en direcciones I*$ y no nombres de dominio$ cada servidor =eb necesita un sistema de nombres de dominio J4(S$ 4omain (ame SystemK 5ue tradu6ca los nombres de dominio a direcciones I*% MS#4OS JMicrosoft 4isk Operating SystemK El MS#4OS es un sistema operativo% Su ob"etivo es facilitar la comunicaci3n entre el usuario y el ordenador$ y utili6ar eficientemente los recursos disponibles$ por e"emplo el uso de memoria y C*7% :outer Jencaminador$ direccionador$ enrutadorK 4ispositivo 5ue distribuye tr/fico entre redes% 7n router est/ conectado como mLnimo a dos redes$ generalmente dos ' (s J'ocal rea (etworkK o = (s J=ide rea (etworksK o una ' ( y la red del IS* JInternet Service *roviderK% 'os routers se locali6an en la pasarela$ el lugar donde dos o m/s redes se conectan% 'os routers usan tablas de encaminamiento para determinar el me"or camino donde dirigir los pa5uetes I*%

'?

LECCIN 2 NOCIONES DE COMANDOS DE WINDOWS Y LINUX

Sistema Operativo JOperating System T OSK: 7n sistema operativo es un programa especial 5ue se e"ecuta en un ordenador tras ser encendido y cuya funci3n es gestionar el resto de programas$ o aplicaciones$ 5ue en 2l se e"ecutar/n$ como$ por e"emplo$ un procesador de te&to o una ho"a de c/lculo$ o la impresi3n de un te&to en una impresora o una cone&i3n a Internet% El sistema operativo tambi2n es responsable de detectar dispositivos hardware y establecer la comunicaci3n entre el usuario y el hardware Jteclado$ rat3n$ monitor$ etcK% E"emplos de sistemas operativos son: =indows$ 'inu&$ 7(IA$ etc%

2C

LECCIN 3 PUERTOS Y PROTOCOLOS

LECCIN 3 PUERTOS Y PROTOCOLOS

License for Use Information


The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM: ll works in the !acker !ighschool pro"ect are provided for non#commercial use with elementary school students$ "unior high school students$ and high school students whether in a public institution$ private institution$ or a part of home#schooling% These materials may not be reproduced for sale in any form% The provision of any class$ course$ training$ or camp with these materials for which a fee is charged is e&pressly forbidden without a license including college classes$ university classes$ trade#school classes$ summer or computer camps$ and similar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page at www%hackerhighschool%org)license% The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influence of the instructor and not the tool% ISECOM cannot accept responsibility for how any information herein is applied or abused% The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship% ll works copyright ISECOM$ +,,-%

Informacin sobre la Licencia de Uso


'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponibles ba"o las siguientes condiciones de ISECOM: Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso no comercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclos formativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materiales no pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estos materiales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesario pagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendo cursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara la compra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license% El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de la herramienta% ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma de aplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til este proyecto le invitamos a esponsori6arlo a trav2s de la compra de una licencia$ una donaci3n o una esponsori6aci3n% ll works copyright ISECOM$ +,,-%

LECCIN 3 PUERTOS Y PROTOCOLOS

ndice
0'icense for 7se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 7so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8%9% Ob"etivos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 8%+% Conceptos b/sicos de redes%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 8%+%9 4ispositivos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 8%+%+ Topolog<as%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 8%8% Modelo TC*)I*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 8%8%9 Introducci3n %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 8%8%+ Capas TC*)I*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 8%8%+%9 plicaci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 8%8%+%+ Transporte%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 8%8%+%8 I*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> 8%8%+%- cceso a ?ed%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> 8%8%8 *rotocolos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> 8%8%8%9 *rotocolos de la capa de plicaci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@ 8%8%8%+ *rotocolos de la capa de Transporte%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% @ 8%8%8%8 *rotocolos de la capa de Internet%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@ 8%8%- 4irecciones I*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@ 8%8%: *uertos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99 8%8%; Encapsulaci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%98 8%-% E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%98%-%9 E"ercicio 9: (etstat%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 98%-%+ E"ercicio +: *uertos y protocolos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%98%-%8 E"ercicio 8: Mi primer servidor%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9: 8%:% 'ecturas recomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9;

LECCIN 3 PUERTOS Y PROTOCOLOS

Contrib ciones
Aary &ten$ ISECOM 'a Salle 7?' Barcelona Cim Truett$ ISECOM Chuck Truett$ ISECOM Marta Barcel3$ ISECOM *ete !er6og$ ISECOM

LECCIN 3 PUERTOS Y PROTOCOLOS

3"#" Ob$eti%os
En la presente lecci3n se parte de unos conocimientos b/sicos sobre Dindows y 'inu&$ para luego aplicarlos a los conocimientos sobre 5u2 son y para 5u2 sirven los puertos y protocolos% l t2rmino de la lecci3n el alumno debe tener unos conocimientos b/sicos sobre: Conceptos b/sicos de redes% 4ireccionamiento I*% *uertos y *rotocolos%

&

LECCIN 3 PUERTOS Y PROTOCOLOS

3"2" Conce'tos b(sicos )e re)es


3"2"# *is'ositi%os
ntes de empe6ar a e&plicar protocolos y puertos$ hay 5ue familiari6arse con los iconos de los dispositivos m/s comunes 5ue se ven en los es5uemas b/sicos% Estos son:

3"2"2 To'o+o,-as
Con estos dispositivos se pueden crear las denominadas redes de /rea local o ' ( F'ocal rea (etworkG% Con una ' ( se puede tener una comunicaci3n efica6 de dispositivos tales como ordenadores e impresoras para compartir recursos$ se puede dar acceso a Internet con total control del administrador$ etc% la hora de diseHar una ' ($ se puede optar por alguna de las siguientes topolog<as f<sicas:

En la primera$ topolog<a de Bus$ se tienen todos los ordenadores conectados a un .nico medio de transmisi3n 5ue a su ve6 est/ conectado a unas terminaciones a ambos lados% Todos los ordenadores se ven entre s<% En la configuraci3n en Anillo se conecta un ordenador al siguiente$ y el .ltimo al primero$ de esta manera s3lo se ve un ordenador con el contiguo% En la topolog<a en Estrella se conectan todos los terminales a un .nico punto central y es 2ste el 5ue se encarga de retransmitir la informaci3n% Si se conectan varios puntos centrales entre s<$ se obtiene una topolog<a de Estrella Extendida% *or lo contrario$ si se van concatenando dispositivos a diferentes niveles se obtiene una topolog<a Jerrquica%

LECCIN 3 PUERTOS Y PROTOCOLOS

3"3" /o)e+o TCP0IP


3"3"# Intro) cci1n
El modelo TC*)I* fue desarrollado por el 4o4 F4epartment of 4efenseG de los E7 y 4 ?* F4efense dvanced ?esearch *ro"ect gencyG en la d2cada de los =,% El modelo TC*)I* fue pensado como un est/ndar abierto para poder conectar dos m/5uinas cuales5uiera$ todo el mundo puede utili6arlo y es en el 5ue se basa Internet%

3"3"2 Ca'as TCP0IP


El modelo TC*)I* define cuatro capas totalmente independientes en las 5ue divide el proceso de comunicaci3n entre dos dispositivos% 'as capas por las 5ue pasa la informaci3n entre dos estaciones o m/5uinas son las siguientes:

3"3"2"# 2'+icaci1n Es la capa m/s cercana al usuario final y la 5ue le proporciona servicios de red% Como es la capa superior$ no da servicios a ninguna capa% Es la responsable de traducir los datos de la aplicaci3n$ programa$ para 5ue puedan ser enviados por la red% Sus funciones se resumen en: 3"3"2"2 Trans'orte 'a capa de transporte establece$ mantiene y termina circuitos virtuales$ proporciona mecanismos de control de flu"o y permite las retransmisiones y proporciona mecanismos de detecci3n y correcci3n de errores% 'a informaci3n 5ue le llega de la capa de aplicaci3n la divide formando diferentes segmentos% El direccionamiento se reali6a a trav2s de puertos% Sus funcionalidades b/sicas son: ?epresentaci3n Codificaci3n Control de di/logo Aesti3n de las aplicaciones de usuario

LECCIN 3 PUERTOS Y PROTOCOLOS

3"3"2"3 IP

Iiabilidad Control de flu"o Correcci3n de errores ?etransmisi3n

4ivide los segmentos de la capa de transporte en pa5uetes y los env<a por la red% (o proporciona fiabilidad en las cone&iones$ de esto ya se ocupa la capa de transporte% ?eali6a un direccionamiento l3gico de red mediante las direcciones I*% Es la capa responsable de proporcionar conectividad entre usuarios% Selecciona la me"or ruta a elegir entre origen y destino% 3"3"2"! 2cceso a Re) Se encarga de controlar el acceso al nivel f<sico utili6ado y enviar la informaci3n por el mismo% Transforma a informaci3n b/sica FbitsG toda la informaci3n 5ue le llega de las capas superiores y la prepara para 5ue se pueda enviar por el medio% El direccionamiento f<sico de la red lo hace mediante direcciones M C%

3"3"3 Protoco+os
*ara poder enviar informaci3n entre dos m/5uinas$ es necesario 5ue ambas estaciones hablen el mismo lengua"e para 5ue se entiendan entre ellas% este lengua"e se le llamar/ protocolo% 'os protocolos m/s representativos 5ue figuran en la capa de son: Iile Transfer *rotocol FIT*G !yperte&t Transfer *rotocol F!TT*G Simple Mail Transfer *rotocol FSMT*G 4omain (ame System F4(SG Trivial Iile Transfer *rotocol FTIT*G Transport Control *rotocol FTC*G 7ser 4atagram *rotocol F74*G Internet *rotocol FI*G cceso es: Ethernet plicaci3n de la torre TC*)I*

'os protocolos de la capa de Transporte son:

El protocolo m/s conocido de la capa de Internet es: El protocolo utili6ado en la mayor<a de redes locales en la capa de

continuaci3n se describir/n los protocolos anteriormente comentados y su puerto asociado de la capa de Transporte% M/s adelante se detallar/n todos los puertos y su significado%

LECCIN 3 PUERTOS Y PROTOCOLOS

3"3"3"# Protoco+os )e +a ca'a )e 2'+icaci1n El protocolo IT* es .til para la transmisi3n de archivos entre dos m/5uinas% 7tili6a TC* para crear una cone&i3n virtual para la informaci3n de control$ y luego crea otra cone&i3n para el env<o de datos% 'os puertos utili6ados son el puerto +, y +9% El protocolo !TT* es para visuali6ar la mayor<a de p/ginas web de Internet% Sus mensa"es se distribuyen como los de correo electr3nico% El puerto 5ue se utili6a es el >,% El protocolo SMT* es un servicio de correo 5ue se basa en el modelo de IT*% Transfiere mensa"es de correo entre dos sistemas y provee de notificaciones de correo entrante% El puerto 5ue se utili6a es el +:% El protocolo 4(S es el 5ue se encarga de reconocer el nombre de la m/5uina remota con la 5ue se 5uiere establecer la cone&i3n y traduce el nombre a su direcci3n I*% El puerto 5ue se utili6a es el :8% El protocolo TIT* tiene las mismas funciones 5ue el protocolo IT* pero funciona sobre 74*$ con lo 5ue hay mayor rapide6 pero menor seguridad y confiabilidad% El puerto 5ue se utili6a es el ;@% 3"3"3"2 Protoco+os )e +a ca'a )e Trans'orte 4entro de la capa de transporte e&isten dos protocolos 5ue se utili6an para el env<o de segmentos de informaci3n: TC*: El protocolo TC* establece una cone&i3n l3gica entre puntos finales de la red% Sincroni6a y regula el tr/fico con lo 5ue se conoce como 0Three Day !andshake1% Controla el flu"o para 5ue no se pierdan los pa5uetes y evitar as< una congesti3n en la red% Es un protocolo orientado a cone&i3n% 74*: El protocolo 74* es un protocolo de transporte no orientado a cone&i3n 5ue intercambia datagramas sin la utili6aci3n de CC ni SJ( 5ue se utili6a como acuse de recibo en el caso de TC*% El procesamiento de errores y retransmisiones es soportado por los protocolos de capas superiores%

3"3"3"3 Protoco+os )e +a ca'a )e Internet El protocolo I* sirve como protocolo universal para unir dos ordenadores en cual5uier momento$ lugar y tiempo% (o es un protocolo orientado a cone&i3n y no es confiable% Ofrece servicios de Best Effort: har/ cuanto sea posible para 5ue funcione correctamente% El protocolo I* determina el formato de la cabecera del pa5uete I* donde se incluye la direcci3n l3gica y otras informaciones de control%

3"3"! *irecciones IP
'as direcciones I* son los identificadores 5ue se utili6an para diferenciar a cual5uier dispositivo 5ue se encuentre en la red% Cada dispositivo debe tener una direcci3n I* diferente para 5ue no haya problemas de identidad dentro de la red%

LECCIN 3 PUERTOS Y PROTOCOLOS

'a direcci3n I* consta de 8+ bits 5ue se dividen en - octetos F> bitsG separ/ndolos por puntos% '3gicamente se compone de una parte 5ue identifica la direcci3n de red FnetworkG a la 5ue pertenece y una segunda parte 5ue es su propio identificador dentro de esa red$ direcci3n de m/5uina FhostG%

!ay direcciones I* p.blicas y privadas% 'as primeras deben ser .nicas en todo Internet por5ue sino no ser<a posible el encaminamiento y por tanto la comunicaci3n% En cambio$ las direcciones privadas corresponden a redes de uso privado y 5ue no tienen cone&i3n alguna con otras redes$ no tienen cone&i3n a Internet% En las redes privadas hay 5ue tener en cuenta 5ue no se puede duplicar ninguna direcci3n I* en toda la red privada% 'as direcciones I* privadas e&istentes y 5ue est/n definidas por el organismo internacional I ( son las 5ue se engloban en los m/rgenes siguientes: 9,%,%,%, a 9,%+::%+::%+:: 9=+%9;%,%, a 9=+%89%+::%+:: 9@+%9;>%,%,% a 9@+%9;>%+::%+:: 'as direcciones I* se dividen en clases 5ue dependen del tamaHo asignado para la parte de red y el tamaHo 5ue corresponde a la parte de la m/5uina%

Seg.n el tamaHo asignado a cada parte se podr/n o crear m/s redes o albergar m/s dispositivos en cada red creada% 'as clases e&istentes son: Clase : El primer bit es siempre cero$ con lo 5ue comprende las direcciones entre ,%,%,%, a 9+;%+::%+::%+::% 'as direcciones de 9+=%&%&%& est/n reservadas para el servicio de loopback o localhost% Clase B: 'os dos primeros bits del primer octeto son K9,L% 'as direcciones 5ue pertenecen a esta clase est/n comprendidas entre 9+>%,%,%, y 9@9%+::%+::%+::%

#6

LECCIN 3 PUERTOS Y PROTOCOLOS

Clase C: 'os tres primeros bits del primer octeto son K99,L% 'as direcciones est/n comprendidas entre 9@+%,%,%, y ++8%+::%+::%+::% Clase 4: 'os cuatro primeros bits del primer octeto son K999,L% 'as direcciones est/n comprendidas entre ++-%,%,%, y +8@%+::%+::%+::% Se utili6an para grupos multicast% 'as restantes direcciones son para e&perimentaci3n% este .ltimo grupo se les puede encontrar como Clase E%

ctualmente$ para la diferenciaci3n entre la parte de red y la parte de m/5uina no se utili6an las clases$ sino 5ue lo 5ue se utili6a es la m/scara% 'a m/scara identifica con un K9L binario la parte 5ue es de red y con un K,L binario la parte 5ue es de m/5uina% *or lo tanto$ para identificar una m/5uina$ adem/s de la direcci3n I* es necesario especificar una m/scara de red: I*: 9=+%9;%9%+, M/scara: +::%+::%+::%, Se ha visto 5ue las direcciones I* 9+=%M%M%M estaban reservadas y 5ue no se pueden utili6ar para identificar a ning.n dispositivo% 4el mismo modo e&isten otras direcciones de m/5uina 5ue no se pueden utili6ar$ 2stas son la direcci3n de red y la direcci3n de braodcast% 'a direcci3n de red es a5uella en 5ue la parte 5ue identifica al dispositivo dentro de la red es toda ceros% Esta direcci3n no se puede utili6ar ya 5ue identifica a una red y$ por lo tanto$ nunca debe identificar a un dispositivo en concreto% I*: 9=+%9;%9%, M/scara: +::%+::%+::%, 'a direcci3n de bradcast es a5uella 5ue los bits 5ue identifican al dispositivo dentro de la red son todo unos% Esta direcci3n tampoco se puede usar ya 5ue es la 5ue se utili6a cuando se 5uiere enviar alguna informaci3n a todas las m/5uinas 5ue pertenecen a una red en concreto% I*: 9=+%9;%9%+:: M/scara: +::%+::%+::%,

3"3"& P ertos
Tanto TC* como 74* utili6an puertos para pasarse informaci3n con las capas superiores% Con la definici3n de un puerto$ es posible acceder a un mismo destino$ un host$ y aplicar sobre 2l distintos servicios% Con la utili6aci3n de los puertos los servidores son capaces de saber 5u2 tipo de petici3n a nivel de aplicaci3n le est/n solicitando$ si es http o ftp$ y pueden mantener m/s de una comunicaci3n simult/nea con diferentes clientes%

##

LECCIN 3 PUERTOS Y PROTOCOLOS

Si se 5uiere acceder a la web de www.osstmm.org cuya I* es ;+%>,%9++%+,8$ como el servidor de DEB est/ en el puerto >,$ lo 5ue se est/ estableciendo es una cone&i3n al denominado socket .2"46"#22"263746 *ara entenderlo me"or$ se puede hacer la analog<a siguiente: pensemos 5ue la direcci3n I* es como el puerto de Barcelona$ donde llegan muchos barcos$ y los puertos de las direcciones I* son cada uno de los muelles en los 5ue van a parar cada barco% *ara poder mantener una coherencia en los n.meros de los puertos la I ( $ organismo internacional regulador$ establece 5ue los puertos inferiores a 9,+- se utili6an para los servicios comunes y el resto de n.meros de puertos es para asignaciones din/micas de programas o servicios particulares% continuaci3n se listan los puertos m/s utili6ados:

Asignacin de Puertos
Valor 0 1-4 5 7 9 11 1 15 17 19 ,0 ,1 ,, , ,5 7 9 4, 4 5 67 68 69 70 75 77 79 )inger rje echo discard systat daytime netstat &otd chargen )t"-data )t" ssh te.net smt" time r." nameserver nicname domain boot"s boot"c t)t" go"her Nombre Descripcin Reserved Unassigned Remote Job Entry Echo Discard Active Users Daytime !ho is U" or #E$%$A$ '(ote o) the Day *haracter +enerator -i.e $rans)er /De)a(.t Data0 -i.e $rans)er /*ontro.0 %%1 Remote 2ogin 3rotoco. $e.net %im".e 4ai. $rans)er $ime Reso(rce 2ocation 3rotoco. 1ost #ame %erver !ho 5s Domain #ame %erver 7ootstra" 3rotoco. %erver 7ootstra" 3rotoco. *.ient $rivia. -i.e $rans)er +o"her any "rivate dia. o(t service any "rivate RJE service -inger

#2

LECCIN 3 PUERTOS Y PROTOCOLOS

Asignacin de Puertos
Valor 80 95 101 10, 110 11 117 119 1, 1 7 1 8 1 9 140-159 160-,, Nombre 999-htt" s("d(" hostname iso-tsa" "o" a(th ((c"-"ath nnt" nt" netbios-ns netbios-dgm netbios-ssn Descripcin !or.d !ide !eb 1$$3 %U3DU3 #5* 1ost #ame %erver 5%:-$%A3 *.ass 0 3ost :))ice 3rotoco. - ;ersion A(thentication %ervice UU*3 3ath %ervice #et9or< #e9s $rans)er 3rotoco. #et9or< $ime 3rotoco. #E$75:% #ame %ervice #E$75:% Datagram %ervice #E$75:% %ession %ervice Unassigned Reserved

3"3". Enca's +aci1n


*ara enviar$ por e"emplo$ un mail desde un ordenador a otro la informaci3n ir/ pasando una serie de transformaciones$ es decir$ la capa superior generar/ una serie de datos 5ue ser/ recogida por la capa inmediatamente inferior% 'a capa inferior coger/ la informaci3n 5ue le han pasado y le aHadir/ una cabecera para poder agregar informaci3n suficiente para 5ue la capa del mismo nivel del destino pueda entender 5u2 debe hacer con a5uella informaci3n% este procedimiento recursivo se le conoce con el nombre de encapsulacin% Cada capa hace una encapsulaci3n de la anterior$ hasta llegar a la .ltima capa$ la de enlace$ 5ue hace posible la transmisi3n de los datos por el medio f<sico de la ' (: cable$ radio$ etc% En el siguiente es5uema se e&plica la encapsulaci3n de una forma m/s gr/fica:

Cuando la informaci3n encapsulada llega al destino$ 2ste s3lo tiene 5ue desencapsular la informaci3n reali6ando el procedimiento contrario%

#3

LECCIN 3 PUERTOS Y PROTOCOLOS

3.4. Ejercicios
3"!"# E$ercicio #7 Netstat
El comando (etstat permite visuali6ar el estado de los puertos de un ordenador% *ara poderlo e"ecutar se tiene 5ue abrir una ventana de MS#4os y teclear: netstat En la salida por pantalla se pueden ver las cone&iones actuales establecidas% Si se 5uiere 5ue la salida est2 en formato num2rico se debe e"ecutar: netstat n Si lo 5ue se desea es ver el estado tanto de las cone&iones establecidas como de los puertos 5ue est/n activos se debe e"ecutar: netstat an *ara saber todas las opciones 5ue se pueden aHadir al comando netstat se puede e"ecutar: netstat -h Se debe identificar 5u2 puertos se usan de forma local y cu/les de forma remota% 'a segunda y la tercera columna determinan la direcci3n local y la remota% N*or 5u2 los n.meros de puertos remotos son diferentes a los n.meros localesO continuaci3n abrir el e&plorador con la p/gina: http:))9@8%9-:%>:%+,+ NPu2 cone&i3n)cone&iones nuevas aparecenO brir otro e&plorador con la p/gina: http:))9@8%9-:%>:%+,8 Si se vuelve a e"ecutar el comando netstat: N*or 5u2 el protocolo http aparece en varias l<neasO NPu2 diferencias e&isten entre cada una de ellasO NSi hay varios e&ploradores abiertos como es el caso$ c3mo sabe para 5ui2n va la informaci3n de cada una de las p/ginasO N(ecesita diferenciarlaO Comenta la respuesta%

3"!"2 E$ercicio 27 P ertos 8 'rotoco+os


4urante toda la lecci3n se ha comentado 5ue para diferenciar el servicio se usan diferentes puertos% NC3mo es 5ue cuando se utili6a el navegador no se especifica ning.n puertoO NPu2 protocolos se utili6anO NEs posible 5ue alg.n protocolo se utilice en m/s de una ocasi3nO

#!

LECCIN 3 PUERTOS Y PROTOCOLOS

3"!"3 E$ercicio 37 /i 'rimer ser%i)or


*ara poder reali6ar este e"ercicio primero es necesario conseguir el programa KnetcatL para windows% Se podr/ conseguir si se accede a la p/gina: http:))www%atstake%com)research)tools)networkQutilities) 7na ve6 se haya conseguido el programa se debe descomprimir$ abrir una ventana de MS# 4os$ acceder al directorio donde se encuentre y teclear: nc h Con esto se pueden ver las m.ltiples opciones 5ue se pueden especificar en el netcat% Si se desea crear un pe5ueHo servidor: nc -l -p 123 l e"ecutar este comando se est/ haciendo 5ue se abra el puerto 9+8- y se permitan cone&iones entrantes% Seguidamente teclear desde otra ventana de MS#4os: netstat a Se comprueba 5ue ha aparecido un nuevo servicio escuchando en el puerto 9+8-% *ara salir del servidor$ se puede utili6ar: CT?'#C *ara poder decir 5ue se ha implementado un servidor se necesita establecer el cliente asociado% *ara ello se debe abrir una ventana de MS#4os y$ teniendo el servidor funcionando$ e"ecutar nc localhost 123 Con este comando se reali6ar/ una cone&i3n hacia nuestro dispositivo utili6ando el puerto 9+8-% Si ahora se escribe cual5uier palabra en cual5uiera de las dos ventanas de MS#4os$ tanto cliente como servidor$ se ver/ como esa informaci3n se transmite hacia el otro% Si se 5uiere 5ue cada ve6 5ue se realice una cone&i3n hacia el servidor se transmita al cliente cierta informaci3n$ se deber/ crear un fichero te&to con la informaci3n 5ue 5ueramos transmitir$ por e"emplo: 0Bienvenido al servidor de !acker !igh School1% 7na ve6 creado dicho fichero$ con el nombre test$ se deber/ activar el servidor con el comando: nc -l -p 123 ! test 4esde otra ventana de MS#4os se intenta acceder al servidor: nc localhost 123 En el momento 5ue se conecta se puede observar c3mo en el cliente aparece el te&to introducido en el fichero test% partir de este punto la relaci3n cliente)servidor es la misma 5ue en el caso anterior% NPu2 protocolo se ha usado para conectarte al servidorO N*ermite netcat hacer lo mismo con otro protocoloO

#&

LECCIN 3 PUERTOS Y PROTOCOLOS

3"&" Lect ras recomen)a)as


Si se desea tener m/s informaci3n sobre los temas 5ue se han tratado en esta lecci3n se pueden consultar los siguientes links$ donde se ve de una forma m/s detallada toda la tem/tica e&puesta: http:))www%oreilly%com)catalog)fire+)chapter)ch98%html http:))www%oreilly%com)catalog)puis8)chapter)ch99%pdf http:))www%oreilly%com)catalog)ipv;ess)chapter)ch,+%pdf http:))info%acm%org)crossroads)&rds9#9)tcp"my%html http:))www%garykessler%net)library)tcpip%html http:))www%cisco%com)univercd)cc)td)doc)cisintwk)itoQdoc)ip%htm http:))www%redbooks%ibm%com)redbooks)AA+-88=;%html

#.

LECCIN 4 SERVICIOS Y CONEXIONES

LECCIN 4 - SERVICIOS Y CONEXIONES

License for Use Information


The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM: ll works in the !acker !ighschool pro"ect are provided for non#commercial use with elementary school students$ "unior high school students$ and high school students whether in a public institution$ private institution$ or a part of home#schooling% These materials may not be reproduced for sale in any form% The provision of any class$ course$ training$ or camp with these materials for which a fee is charged is e&pressly forbidden without a license including college classes$ university classes$ trade#school classes$ summer or computer camps$ and similar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page at www%hackerhighschool%org)license% The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influence of the instructor and not the tool% ISECOM cannot accept responsibility for how any information herein is applied or abused% The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship% ll works copyright ISECOM$ +,,-%

Informacin sobre la Licencia de Uso


'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponibles ba"o las siguientes condiciones de ISECOM: Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso no comercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclos formativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materiales no pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estos materiales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesario pagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendo cursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara la compra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license% El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de la herramienta% ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma de aplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til este proyecto le invitamos a esponsori6arlo a trav2s de la compra de una licencia$ una donaci3n o una esponsori6aci3n% ll works copyright ISECOM$ +,,-%

LECCIN 4 - SERVICIOS Y CONEXIONES

n ice

0'icense for 7se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 7so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%-%8% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 -%+% Servicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: -%+%8 !TT* y la ;eb%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< -%+%+ E#mail = *O* y SMT*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> -%+%? I@C%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%A -%+%- BT*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%A -%+%9 Telnet y SS!%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+ -%+%: 4(S%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+ -%+%< 4!C*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 8? -%?% Cone&iones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 8-%?%8 IS*s%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 8-%?%+ Servicio de telefonCa tradicional%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8-%?%? 4S'%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%89 -%?%- Cable Modems%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 89 -%-% 'ecturas recomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8: Dlosario%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8<

LECCIN 4 - SERVICIOS Y CONEXIONES

Contri"#ciones
Duiomar Corral$ 'a Salle 7@' Earcelona Faume bella$ 'a Salle 7@' Earcelona # ISECOM *ete !er6og$ ISECOM Chuck Truett$ ISECOM Marta Earcel3$ ISECOM Gim Truett$ ISECOM

LECCIN 4 - SERVICIOS Y CONEXIONES

4$%$ Intro #cci&n


El ob"etivo de esta lecci3n se basa en dar a los estudiantes un conocimiento sobre los servicios b/sicos 5ue utili6an las redes para proporcionar e intercambiar informaci3n% simismo$ en esta lecci3n se presentar/n algunos de los m2todos 5ue utili6an los ordenadores personales y las redes de /rea local para conectarse con otras redesH es decir$ se anali6ar/n distintas formas de cone&i3n entre ordenadores y redes 5ue conforman lo 5ue se conoce como Internet%

'

LECCIN 4 - SERVICIOS Y CONEXIONES

4$2$ Ser(icios
Si tienes un ordenador personal$ sabr/s 5ue e&iste cierta informaci3n .til en tu ordenador$ aun5ue puede ser 5ue no demasiada% Tambi2n sabes 5ue muchas m/s personas$ incluso millones de personas tambi2n tienen ordenadores$ por lo 5ue sus ordenadores tambi2n pueden tener cierto tipo de informaci3n .til% Igualmente$ es muy f/cil suponer 5ue muchas de esas personas puedan tener informaci3n en sus ordenadores 5ue podrCa ser interesante para ti% *ero el problema radica en c3mo puedes acceder a toda esa informaci3n .til 5ue estar/ en los ordenadores de otras personas% 'os propios ordenadores pueden comunicarse entre ellos de manera f/cil$ usando sus puertos y utili6ando distintos protocolos de comunicaci3n diseIados para ello$ pero esto no es de mucha utilidad para tC% Esto es debido a 5ue es muy difCcil entender las cadenas de bits 5ue se intercambian los ordenadores entre ellos% Es necesario 5ue e&ista alguna forma para 5ue el ordenador pueda interpretar la informacion 5ue recibe de los otros ordenadores y la presente de manera 5ue el usuario pueda entenderla% 'os programas 5ue utili6an los ordenadores para traducir los datos de manera 5ue puedas entenderlos y sean .tiles son lo 5ue llamaremos servicios% Estos servicios permiten ver p/ginas web$ intercambiar correos electr3nicos$ chatear e interaccionar con ordenadores remotos de muchas otras formas% Tu ordenador es el ordenador local y utili6a programas llamados servicios para interpretar la informaci3n 5ue recibes% 'os otros ordenadores son los ordenadores remotos y utili6an programas llamados servidores para proporcionar esta informaci3n a tu ordenador%

LECCIN 4 - SERVICIOS Y CONEXIONES

4$2$% *++, - .a /e"


Cuando se habla de JInternetK$ lo primero en lo 5ue piensan la mayorCa de personas es en la World Wide Web L;;;M% *ero la World Wide Web$ o simplemente la Web$ no es Internet% En realidad$ es un m2todo 5ue utili6a Internet para intercambiar informaci3n entre ordenadores% 'a web utili6a http$ 5ue son las siglas de Hypertext Transfer Protocol$ y los servicios conocidos como navegadores web y servidores web para intercambiar informaci3n en forma de pginas web entre ordenadores locales y remotos% En el ordenador local dispones del navegador web% Se envCa la informaci3n del ordenador remoto a tu ordenador local mediante el protocolo http% El navegador web interpreta esta informaci3n y la muestra en tu ordenador local en forma de p/ginas web% 'a parte hipertexto del protocolo http se refiere a la forma no lineal de presentar la informaci3n% 'os te&tos se suelen leer de manera lineal: la palabra + va despu2s de la palabra 8$ la frase ? sigue a la frase +$ el p/rrafo - va despu2s del p/rrafo 9$ etc% En cambio$ la idea del hiperte&to se basa en permitir ver la informaci3n de manera no lineal% Esta es la gran diferencia entre el hiperte&to y los m2todos antiguos a la hora de presentar la informaci3n% Con el hiperte&to$ las palabras y las ideas se pueden conectar$ no s3lo con las palabras 5ue las rodean directamente$ sino tambi2n con otras palabras$ ideas o im/genes% dem/s$ el hiperte&to no est/ solo restringido a la ;eb% 'a mayorCa de procesadores de te&to permiten crear p/ginas en formato web o http para guardar localmente% Estas p/ginas se puede leer utili6ando tu navegador web y funcionan como cual5uier p/gina web$ con la particularidad 5ue est/n guardadas en tu ordenador local$ en ve6 de estar en un ordenador remoto% En tu ordenador local utili6as un programa cliente llamado navegador web% l contrario de lo 5ue puedes pensar$ en el mercado e&isten distintos navegadores web$ disponibles tanto para ;indows como para 'inu&% *or e"emplo$ e&iste el navegador Internet E&plorer de Microsoft$ el navegador (etscape$ los navegadores Mo6illa y Mo6illa Birefo&N

0i1#ra %2 Lo1os e 3icrosoft Internet E45.orer6 Netsca5e6 3o7i..a - 3o7i..a 0irefo4 Tambi2n puedes crear tu propia p/gina web% 'a manera m/s f/cil para hacerlo es utili6ar uno de los procesadores de te&to m/s comunes como$ por e"emplo$ OpenOffice$ Microsoft ;ord o ;ord *erfect% Estos programas permiten crear p/ginas web sencillas$ combinando te&to$ hiperte&to e im/genes% Muchas personas han creado p/ginas web .tiles$ ingeniosas e innovadoras simplemente con estas herramientas% *ero estas p/ginas no son JflashyK$ es decir$ no tienen contenidos flash% Flashy significa 5ue la p/gina web dispone de animaciones$ instrucciones 5ue se e"ecutan sin la interacci3n del usuario LscriptsM$ etc% Esto tambi2n significa invertir grandes cantidades de dinero en un programa de diseIo de p/ginas web selecto% Estos programas incluyen otros programas y te permiten reali6ar muchas cosas$ aun5ue la creaci3n de p/ginas es m/s comple"a% 7na ve6 diseIadas y reali6adas las p/ginas$ necesitas un ordenador para poderlas tener guardadas y 5ue puedan ser consultadas% El ordenador remoto tiene 5ue tener instalado un servidor web% Es posible 5ue el servidor web est2 instalado en tu propia casa$ e&actamente en tu propio ordenador$ pero esta opci3n tiene varios inconvenientes% 'a primera desventa"a es lo 5ue se llama persistencia: la

LECCIN 4 - SERVICIOS Y CONEXIONES

informaci3n 5ue se guarda en un servidor web solo est/ disponible si este servidor est/ enchufado$ funcionando correctamente y tiene una cone&i3n abierta% *or ello$ si 5uieres tener un servidor web funcionando en tu propia habitaci3n$ tendrCas 5ue de"ar el ordenador encendido todo el tiempoH adem/s$ tendrCas 5ue asegurarte 5ue el programa servidor web funcione correctamente todo el tiempo$ por lo 5ue deberCas resolver todos los problemas hardware$ controlar virus$ gusanos y otros ata5ues$ asC como pelearte con los inevitables fallos del propio programa% *or otro lado$ deberCas mantener una cone&i3n a Internet siembre abierta% Es por ello 5ue muchas personas prefieren pagar a alguien para 5ue les haga todo este traba"o% Es lo 5ue se denomina web hosting% 7na empresa de web hosting almacena tu p/gina web en sus ordenadores y se ocupa de todo% 7na empresa de web hosting perfecta deberCa tener m.ltiples servidores redundados y una polCtica de copias de seguridad peri3dica$ de manera 5ue no se pierda el servicio por culpa de fallos de hardwareH tambi2n deberCa tener un e5uipo de soporte para mantener el funcionamiento del servicio y protegerlo de ata5ues de hackers o fallos de programaH adem/s$ deberCa tener un n.mero de cone&iones abiertas a Internet% sC pues$ tu .nico traba"o se basa en diseIar tu p/gina web$ almacenarla en el servidor de la compaICa de hosting$ apagar tu ordenador$ descansar y tu p/gina seguir/ estando disponible para el mundo entero% Tambi2n es posible encontrar organi6aciones 5ue ofrecen un hospeda"e de web gratuito% lgunas de estas organi6aciones obtienen beneficios por anuncios publicitarios$ de manera 5ue cual5uiera 5ue 5uiera visitar tu p/gina web$ primero debe ver dichos anuncios$ aun5ue no tiene 5ue comprar nada%

4$2$2 E-mai. 9 ,O, - S3+,


Seguramente$ el segundo aspecto m/s visible de Internet es el correo electr3nico% En tu ordenador$ utili6as un cliente de correo electr3nico$ 5ue se conecta a un servidor de correo% Cuando configuras tu cuenta de correo electr3nico$ dispones de un nombre .nico en forma de usuario dominio% Tambi2n debes configurar una contraseIa para poder acceder a tu correo electr3nico% El protocolo SMT*$ 5ue se utili6a para enviar correos electr3nicos$ no necesita ninguna contraseIa% Esto no era un inconveniente cuando se diseI3 el protocolo$ puesto 5ue Internet era un mundo pe5ueIo sin problemas$ pero ahora se ha convertido en un agu"ero 5ue permite el uso no autori6ado de servidores de correo y otras artimaIas como el llamado Je! mail spoofingK$ donde alguien envCa un correo electr3nico 5ue parece 5ue venga de otra direcci3n% Sin embargo$ otros servidores de correo minimi6an este defecto implementado un paso de autenticaci3n intermedio% Otro aspecto importante a destacar es 5ue$ aun5ue el correo est2 protegido mediante contraseIas$ el correo electr3nico no es una buena manera para enviar informaci3n segura% Muchos clientes *O* y servidores necesitan comunicar tu contraseIa sin encriptar a tu servidor de correo% Esto no significa 5ue cual5uiera 5ue reciba un correo tuyo tambi2n recibe tu contraseIaH pero sC significa 5ue cual5uiera con un poco de conocimiento y algunas herramientas como sniffers o anali6adores de protocolos puede descubrir tu password% L'as ideas para securi6ar tu correo est/n e&plicadas en la lecci3n <: Seguridad del correo electr3nicoM

LECCIN 4 - SERVICIOS Y CONEXIONES

4$2$! IRC
I@C son las siglas de "nternet #elay $hat% I@C es donde la naturale6a irregular de Internet se muestra de manera m/s clara% En I@C$ cual5uiera 5ue tenga algo 5ue decir tiene la oportunidad de decirlo% *uede ser 5ue est2s familiari6ado con los chat rooms utili6ados en ciertos servicios online% I@C es como un chat room donde no hay reglas ni hay est/ndares% *uede ser 5ue en un canal I@C encuentres a5uello 5ue estabas buscando o puede ser 5ue encuentres algo 5ue nunca habCas pensado 5ue e&istCa% Todas las reglas 5ue has oCdo sobre chat rooms tambi2n son aplicables a los canales I@C% (unca le digas a nadie tu propio nombre% (unca des tu n.mero de tel2fono$ tu direcci3n o tus n.meros de cuentas bancarias% *ero p/satelo bienO E;ercicios En la lecci3n , puedes encontrar e"ercicios b/sicos sobre chats% 'os siguientes e"ercicios son una continuaci3n de los e"ercicios anteriores% % Eusca ? canales I@C sobre seguridad a los 5ue sC puedas acceder% PC3mo puedes apuntarte a una conversaci3n p.blicaQ PRu2 deberCas hacer para conversar privadamente con una sola persona a la ve6Q P*uedes intercambiar ficheros en estos canales I@CQ PC3mo podrCas hacerloQ PIntercambiarCas siempre ficheros por un canal I@CQ P*or 5u2Q

E%

4$2$4 0+,
BT* son las siglas de File Transfer Protocol% Tal como su nombre indica$ este protocolo permite transmitir ficheros entre un ordenador local y otro remoto% un5ue se puede utili6ar para transferencia de ficheros privados$ se suele asociar normalmente a servidores ftp an3nimos gratuitos 5ue ofrecen acceso p.blico a colecciones de ficheros% &nonymous ftp ha sido uno de los m2todos m/s utili6ados por la mayorCa de usuarios de ordenadores para intercambiar ficheros en Internet% un5ue se utili6an muchos servidores ftp an3nimos para distribuir ficheros de manera ilegal y posiblemente infectados de virus$ otros servidores se utili6an de manera legal para distribuir programas y ficheros% Se pueden encontrar servidores 5ue ofrecen servicios ftp an3nimos mediante distintos m2todos$ incluso mediante herramientas de b.s5ueda en Internet% ctualmente e&isten numerosos servidores ftp an3nimos 5ue permiten acceder a sus ficheros utili6ando el protocolo ftp mediante un navegador web% E;ercicios nonymous BT* Tanto ;indows como 'inu& disponen de un cliente ftp b/sico$ basado en la lCnea de comandosH para acceder a 2l$ abre un prompt de comandos o una ventana de terminal y teclea: ftp

<

LECCIN 4 - SERVICIOS Y CONEXIONES

En el prompt ftp>$ puedes escribir help$ para obtener una lista de comandos disponibles% ftp> help Commands may be abbreviated. ! ? append ascii bell binary bye cd close delete debug dir disconnect get glob hash help lcd ls mdelete mdir mget mkdir mls mput open Commands are: prompt put pwd quit quote recv remotehelp rename rmdir send status trace type user verbose literal

lgunos comandos importantes son: ftp> open <dominio.nombre> Rue permite conectarte al servidor ftp llamado dominio%nombre% ftp> ls o bien ftp> dir Rue lista los contenidos del directorio de traba"o remoto% ftp> cd <newdir> Rue cambia el directorio de traba"o remoto al directorio llamado newdir% ftp> get <filename> Rue descarga un fichero llamado filename del ordenador remoto al ordenador local% ftp> mget <file > <file!> <file"> Rue descarga los ficheros llamados file'$ file( y file) del ordenador remoto al ordenador local% ftp> close Rue te desconecta del servidor ftp remoto%

%=

LECCIN 4 - SERVICIOS Y CONEXIONES

ftp> quit Rue cierra tu cliente ftp local% *ara conectarse a un servicio anonymous ftp$ primero debes abrir tu cliente ftp local: ftp 7tili6a el comando open para conectarte al servidor% El comando: ftp> open <anon.server> conecta tu cliente ftp con el servidor anonymous ftp llamado anon%server% Cuando el servidor ftp remoto hace su cone&i3n$ se identificar/ a tu cliente local y luego pedir/ un nombre de usuario% Connected to anon.server. !!# $ro%&$' (erver )*elcome . . . + ,ser )anon.server:)none++: *ara la mayorCa de servidores ftp an3nimos$ puedes entrar la palabra anonymous como nombre de usuario o username% El servidor ftp remoto reconocer/ 5ue te est/s conectando como un usuario an3nimo y te dar/ instrucciones sobre el c3digo a utili6ar como contraseIa% "" -nonymous login ok. send your complete email address as your password. $assword: En muchos casos$ el servidor remoto no valida la direcci3n de correo entrada como contraseIa$ por lo 5ue no te denegar/ el acceso al servidor aun5ue entres una direcci3n incorrecta% 4espu2s de introducir la contraseIa$ el servidor remoto enviar/ un mensa"e de bienvenida a tu ordenador local% !"#/ *elcome to ftp.anon.server. the public ftp server of anon.server. *e hope you find what you0re looking for. 1f you have any problems or questions. please send email to ftpadmin2anon.server &hanks! !"# -nonymous access granted. restrictions apply. hora$ ya puedes utili6ar los comandos ls. dir. cd y get para descargar ficheros desde el servidor remoto a tu ordenador local% 7tili6ando estos e"emplos$ comprueba si puedes descargarte un fichero desde un servidor anonymous ftp% 7tili6a tu navegador web y busca una herramienta para encontrar un

%%

LECCIN 4 - SERVICIOS Y CONEXIONES

servidor ftp anonymous 5ue tenga una copia de 0 licia en el *aCs de las Maravillas1H luego$ utili6ando el cliente ftp de lCnea de comandos Lno tu navegador webM intenta descargarte el fichero%

4$2$' +e.net - SS*


Telnet permite a un usuario local enviar una gran variedad de comandos a un ordenador remoto% Este hecho permite 5ue el usuario local pueda dar instrucciones a la m/5uina remota para 5ue realice ciertas funciones y devuelva los datos al ordenador local$ casi como si se estuviera sentado delante del teclado del ordenador remoto% Tanto ;indows como 'inu& disponen de un cliente telnet b/sicoH para acceder a 2l$ solo hay 5ue abrir un prompt de comandos o una ventana de emulaci3n de terminal y teclear: telnet% *ara acceder a un servidor telnet$ ser/ necesario 5ue el administrador del sistema te proporcione una cuenta y una contraseIa$ debido a 5ue el programa telnet te permite reali6ar un gran n.mero de acciones% Telnet se utili6aba en el pasado para 5ue los administradores de sistema pudieran acceder y controlar remotamente los servidores$ asC como para proporcionar soporte a los usuarios a distancia% Telnet tambi2n se puede utili6ar para otras muchas tareas como$ por e"emplo$ enviar y recibir correos electr3nicos$ ver el c3digo fuente de p/ginas web$N aun5ue tambi2n hay 5ue decir 5ue telnet es una de las maneras m/s difCciles de conseguirlo y hay herramientas m/s f/ciles para hacer estas mismas tareas% Telnet se puede utili6ar para cometer muchas acciones ilegales e inmorales$ pero tambi2n hay ra6ones legCtimas para utili6arlo% *uedes utili6ar telnet para consultar tu correo electr3nico y ver$ no s3lo el tema del correo$ sino tambi2n las primeras lCneas$ lo 5ue te facilitar/ decidir si borrar o no dicho correo sin tener 5ue descargar todo el mensa"e%

4$2$) >NS
4e la misma manera 5ue cuando 5uieres llamar a un amigo necesitas saber su n.mero de tel2fono$ cuando 5uieres conectarte a cierto ordenador remoto necesitas saber su identificaci3n% 'os ordenadores se identifican mediante las direcciones llamadas I* y es muy importante 5ue no e&ista ninguna direcci3n duplicada$ de la misma manera 5ue no e&isten dos personas con el mismo n.mero de tel2fono% 'as direcciones I* son n.meros muy mane"ables para los ordenadores pero nosotros preferimos utili6ar nombres% *or e"emplo$ para acceder a la web de Enginyeria 'a Salle simplemente recordamos 5ue su nombre es www%salleurl%edu% En cambio$ nuestro ordenador tambi2n debe conocer 5u2 direcci3n I* tiene el servidor web de Enginyeria 'a Salle% sC pues$ los ordenadores deben conocer la e5uivalencia entre direcciones I* y nombres% 7na posibilidad serCa 5ue tu ordenador almacenase la e5uivalencia nombre#direcci3n I* de todos los ordenadores del mundo$ pero esto no es demasiado viable% *or ello se utili6a el protocolo 4(S% 4(S son las siglas de *omain +ame ,ervice y es el servicio 5ue se encarga de traducir los nombres de dominio 5ue conoces a las direcciones I* 5ue necesita tu ordenador y viceversa% 4e esta manera$ cuando tecleas el nombre www%nombrededominio%extension en tu navegador web$ tu propio navegador contacta con el servidor 4(S 5ue tengas configurado en tu sistema Lnormalmente suele ser la

%2

LECCIN 4 - SERVICIOS Y CONEXIONES

direcci3n de tu propio IS*M% Si tu IS* tiene ya la direcci3n I* correspondiente al nombre 5ue le pides$ se la envCa a tu ordenador% Si no tiene hecha la resoluci3n$ el IS* har/ una petici3n de b.s5ueda directamente a los servidores 4(S del dominio o a los servidores raC6 de la e&tensi3n$ para obtener la direcci3n I* final% Cuando el IS* tenga la direcci3n$ se la enviar/ a tu ordenador y asC podr/s acceder a la p/gina web 5ue habCas solicitado%

E;ercicios *ara profundi6ar sobre los conocimientos ad5uiridos de 4(S: a% b% ccede a una ventana de MS#4OS% Identifica la direcci3n I* de tu m/5uina% PRu2 comando has utili6adoQ PRu2 direcci3n I* tienesQ

c% Identifica la direcci3n I* del servidor 4(S 5ue tienes configurado% PRu2 comando has utili6adoQ PRu2 direcci3n I* tiene el servidor 4(SQ d% e% !a6 un ping a www%isecom%org % direcci3n I* contesta al pingQ P@ecibes una respuesta afirmativaQ PRu2

Entra en la configuraci3n de red de tu ordenador y borra la direcci3n del servidor 4(S 5ue tengas configurada Lte lo habCas apuntado en el paso c$ asC 5ue no hay problemaM% Suelve a hacer un ping a www%isecom%org% P@ecibes la misma respuesta 5ue en el paso dQ P*or 5u2Q !a6 un ping a la direcci3n I* 5ue habCas apuntado en el paso d% P@ecibes la misma respuesta 5ue en el paso dQ P*or 5u2Q Entra otra ve6 en la configuraci3n de red de tu ordinador y configura la direcci3n del servidor 4(S 5ue tenCas configurada previamente% Suelve a hacer los pasos f y g% PRu2 respuestas obtienes ahoraQ

f% g% h%

4$2$8 >*C,
4!C* L*ynamic Host $onfiguration ProtocolM es el protocolo de configuraci3n din/mica de hosts% Tal como indica su nombre$ este protocolo permite la configuraci3n de los par/metros de red de las estaciones de manera din/mica% Esto es muy .til a la hora de configurar grandes redes de ordenadores$ puesto 5ue no hace falta configurar cada ordenador individualmente% Simplemente es necesario disponer de un servidor 4!C*$ donde se configuran los par/metros de red 5ue se asignar/n a los clientes% Cuando cada cliente se conecte a la red$ lo primero 5ue har/ es pedirle los par/metros de configuraci3n al servidor 4!C*% partir de entonces$ el cliente ya tendr/ toda la configuraci3n de red actuali6ada para poder traba"ar%

%!

LECCIN 4 - SERVICIOS Y CONEXIONES

4$!$ Cone4iones
PRu2 son los m3dems y para 5u2 sirvenQ 'os m3dems traba"an a velocidades de bits)segundo% 7na velocidad de transmisi3n alta es aconse"able$ aun5ue tambi2n depende de la tarea a reali6ar% !ay ciertas aplicaciones$ como por e"emplo la cone&i3n a un servidor telnet$ en las 5ue tambi2n servirCa un m3dem anticuado de hace m/s de veinte aIos 5ue funcionase a una velocidad de ?,, bits)segundo Lsuponiendo 5ue tu velocidad de escribir con el teclado no fuese muy buenaM% Sin embargo$ aplicaciones 5ue necesitan mucho ancho de banda como por e"emplo$ la transmisi3n de vCdeo pueden llegar a colapsar incluso los cable modems m/s potentes%

4$!$% IS,s
@ealmente$ cuando te conectas a Internet$ no s3lo est/s llamando a Internet% (ecesitas acceder a un servidor 5ue conectar/ tu ordenador a Internet% Este servidor se encargar/ de hacer todo el traba"o duro$ estando allC todo el tiempo% 'a presencia de un IS* en Internet es constante y tiene servidores donde se e"ecutan los servicios 5ue utili6ar/s% Entonces$ t. mismo puedes e"ecutar dichos servicios% *odrCas disponer de un servidor de correo en tu propio ordenador local$ pero esto re5uerirCa 5ue tu ordenador estuviera enchufado y conectado a la red durante todo el tiempo$ simplemente esperando a a5uellos instantes espor/dicos de intercambio de informaci3n% Sin embargo$ un IS* refuer6a los esfuer6os de un gran n.mero de usuarios$ ya 5ue el servidor de correo estar/ traba"ando continuamente% dem/s$ los ordenadores de los proveedores de servicios de Internet o IS*s$ estar/n conectados con otros ordenadores de Internet utili6ando cone&iones de alta velocidad% 'os ordenadores de los IS*s utili6an cone&iones de alta velocidad para conectarse a puntos de acceso de red$ llamados ( * L+etwor- &ccess PointM% dem/s$ dichos ( *s se interconectan utili6ando cone&iones de mucha m/s alta velocidad$ 5ue forman la columna vertebral de Internet%

4$!$2 Ser(icio e te.efon?a tra iciona.


El servicio de telefonCa tradicional tambi2n es conocido como *OTS LPlain .ld Telephone ,ervice/ y todavCa es el m2todo m/s ampliamente utili6ado para acceder a Internet% Su primer inconveniente es su ba"a velocidad$ pero en muchos casos se utili6a este sistema debido a su amplia disponibilidad% 'a mayorCa de proveedores de servicio de Internet tienen un gran n.mero de n.meros de acceso local% T casi todo el mundo tiene una lCnea de tel2fono en casa% En teorCa$ con un m3dem anal3gico y un bolsillo lleno de monedas$ podrCas conectarte desde casi cual5uier cabina de tel2fono p.blica% *ero el servicio de telefonCa tradicional es lento% 'os m3dems anal3gicos m/s r/pidos funcionan a una velocidad de 9:kbps% *ero este dato$ en realidad$ no es cierto del todo% 'as restricciones de potencia limitan la velocidad m/&ima de ba"ada a 9?kbps y$ realmente$ esta velocidad efectiva es mucho menor% Sin embargo$ el servicio de telefonCa est/ ampliamente disponible y los proveedores de servicios de Internet basados en acceso telef3nico son bastante baratos e$ incluso en algunas situaciones$ proporcionan un acceso gratuito% (o 5uerrCas comerciar con pelCculas

%4

LECCIN 4 - SERVICIOS Y CONEXIONES

piratas utili6ando un acceso telef3nico por5ue es inmoral$ ilegal y$ adem/s$ ocuparCa tu lCnea de tel2fono durante toda la noche e$ incluso durante toda la tarde$ pero podrCas enviar sin ning.n problema correos de te&to simp/ticos a tus amigos% T si utili6as telnet$ incluso podrCas traba"ar con un ordenador antiguo basado en 4OS%

4$!$! >SL
4S' o *igital ,ubscriber 0ine es un m2todo 5ue permite enviar un gran volumen de informaci3n sobre los mismos cables 5ue ya utili6a actualmente el tel2fono tradicional% 'a mayor venta"a 5ue presenta respecto a los m3dems anal3gicos es 5ue transmite a mucha mayor velocidad y se trata de una cone&i3n permanente% dem/s$ permite reali6ar o recibir llamadas telef3nicas al mismo tiempo 5ue est/s conectado a Internet% Su mayor desventa"a es 5ue debes estar lo suficientemente cerca de la centralita de telefonCa para 5ue el sistema funcione% E;ercicios *ara profundi6ar sobre los conocimientos ad5uiridos sobre 4S': a% 7tili6ando alguna herramienta de b.s5ueda$ encuentra + proveedores de Internet 5ue utilicen tecnologCa 4S'% b% PRu2 otros servicios$ adem/s de Internet$ proporcionan estos proveedores de servicio LtelefonCa$ TS$NMQ

4$!$4 Ca".e 3o ems


'os cable modems son dispositivos 5ue no utili6an la lCnea telef3nica tradicional para acceder a Internet% lgunos operadores de comunicaciones han desplegado redes de fibra 3ptica alternativas a la red de telefonCa tradicional% El cable modem hace referencia a un modem 5ue opera sobre la red de televisi3n por cable% Como venta"a$ presenta mayores velocidades 5ue la cone&i3n de modem sobre la telefonCa tradicional% *ero el principal inconveniente radica en 5ue es necesario 5ue la red de cable llegue hasta la casa del usuario y este tipo de redes todavCa no est/ demasiado e&tendido$ debido a la problem/tica 5ue comporta su desplegamiento% E;ercicios *ara profundi6ar sobre los conocimientos ad5uiridos sobre Cable Modems: a% 7tili6ando alguna herramienta de b.s5ueda$ encuentra + proveedores de Internet 5ue utilicen cable modems en casa del cliente% b% PRu2 otros servicios$ adem/s de Internet$ proporcionan estos proveedores de servicio LtelefonCa$ TS$NMQ

%'

LECCIN 4 - SERVICIOS Y CONEXIONES

4$4$ Lect#ras recomen a as


C3mo funciona el E#mail: http:))computer%howstuffworks%com)email%htm 7n I@C B R: http:))www%irchelp%org)irchelp)new+irc%html 7n BT* B R Easico Lantiguo$ pero e&tensoM: http:))www%fa5s%org)fa5s)ftp#list)fa5) Otro BT* B R Ltambi2n antiguoM: http:))www%ibiblio%org)pub)'inu&)docs)fa5s)BT*#B R 7n resumen de SMT* Lcon un enlace al @BC >+8$ 5ue describe el protocoloM: http:))www%freesoft%org)CIE)Topics)A-%htm 7n resumen complementario de *O*? Lcon un enlace al @BC 8<+9M: http:))www%freesoft%org)CIE)Topics)A9%htm 7n resumen sobre Telnet: http:))www%dmine%com)bbscorner)telover%htm Consluta de correo con Telnet: http:))wiki%linu&5uestions%org)wiki)@etrievingUmailUmanuallyUusingUtelnet SS! = una alternativa m/s segura 5ue Telnet: http:))www%openssh%com) Informaci3n b/sica sobre 4(S: http:))hotwired%lycos%com)webmonkey)webmonkey)geektalk)A<),?)inde&-a%html Informaci3n m/s detallada sobre 4(S: http:))www%microsoft%com)technet)itsolutions)network)deploy)confeat)domain%msp& 7n con"unto de comandos 4(S$ testeos y b.s5uedas: http:))www%dnsstuff%com) 7n 4!C* B R detallado: http:))www%dhcp#handbook%com)dhcpUfa5%html 7n artCculo largo sobre 4C!*$ con informaci3n sobre ( T y routers: http:))hotwired%lycos%com)webmonkey),,)?A)inde&?a%htmlQtwVbackend 7n resumen sobre Cable Modems: http:))electronics%howstuffworks%com)cable#modem%htm

%)

LECCIN 4 - SERVICIOS Y CONEXIONES

@.osario
nonymous BT* = 7no de los m2todos mediante el cual los ficheros de un ordenador 5uedan disponibles para 5ue el p.blico general pueda descargarselos% Cliente = *rograma en sel ordenador local 5ue se utili6a para intercambiar datos con un ordenador remoto$ ver servidor% 4!C* = *ynamic Host $onfiguration Protocol% *rotocolo de configuraci3n din/mica de hosts 5ue permite la configuraci3n de los par/metros de red de las estaciones de forma din/mica% 4(S = *omain +ame ,ystem% *rotocolo 5ue traduce los nombres de dominio de los nodos de red en direcciones I*$ y vicecersa% 4S' = *igital ,ubscriber 0ine% 'Cnea de abonado digital% Esta tecnologCa permite transmitir vo6 y datos a gran velocidad simult/neamente utili6ando la lCnea telef3nica tradicional de cobre% E#mail # Servicio de correo en lnternet$ 5ue permite comunicaciones r/pidas y sencillas con otro usuario$ siempre y cuando$ este disponga de otra direcci3n de e#mail% BT* = File Transfer Protocol% *rotocolo de transferencia de ficheros utili6ado para 5ue los ordenadores locales puedan intercambiar ficheros con ordenadores remotos% !iperte&to = Sistema de organi6aci3n y presentaci3n de datos 5ue permite al usuario moverse con gran facilidad entre Ctems relacionados% I@C # "nternet #elay $hat% Sistema de conversaci3n en tiempo real para usuarios de Internet% I@C#EOT # @obot o programa 5ue se conecta a I@C como cual5uier usuario normal% (ormalmente se e"ecuta desde sistemas 5ue est/n conectados a Internet las +- horas del dCa y con un ancho de banda superior a la de cone&i3n telef3nica normal% IS* = *roveedor de servicios de Internet Modem = cr3nimo del t2rmino MO4ulador#4EModulador% 4ispositivo 5ue transforma las seIales digitales del ordenador en una seIal anal3gica y viceversa$ 5ue le permite al ordenador transmitir y recibir informaci3n por la lCnia telef3nica% */gina ;eb = 4ocumento 5ue se visuali6a mediante un navegador web% Es de formato hiperte&to e incluye te&tos$ gr/ficos$ sonido$ vCdeo$ enlaces a otros te&tos u otras direcciones de InternetN *OTS = plain old telephone service% Servicio de telefonCa b/sico% Servidor = *rograma en un ordenador remoto 5ue se utili6a para proporcionar datos al ordenador local$ ver cliente% Servicios = 'os servicios de red permiten a los ordenadores locales intercambiar informaci3n con ordenadores remotos% SS! = ,ecure ,hell% *rotocolo diseIado para sustituir servicios remotos poco seguros Telnet = *rotocolo 5ue permite a un usuario local acceder a un ordenador remoto y utili6ar sus recursos% (avegador ;eb = *rograma 5ue permite acceder a servidores web y visuali6ar las p/ginas web alo"adas en ellos% Servidor ;eb = Ordenador donde est/n almacenadas las p/ginas web a visuali6ar% ;orld ;ide ;eb = Servicio de transmisi3n y presentaci3n de documentos hiperte&to%

%8

LECCIN 5 IDENTIFICACIN DE SISTEMAS

LECCIN 5 " IDENTIFICACIN DE SISTEMAS

License for Use Information


The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM: ll works in the !acker !ighschool pro"ect are provided for non#commercial use with elementary school students$ "unior high school students$ and high school students whether in a public institution$ private institution$ or a part of home#schooling% These materials may not be reproduced for sale in any form% The provision of any class$ course$ training$ or camp with these materials for which a fee is charged is e&pressly forbidden without a license including college classes$ university classes$ trade#school classes$ summer or computer camps$ and similar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page at www%hackerhighschool%org)license% The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influence of the instructor and not the tool% ISECOM cannot accept responsibility for how any information herein is applied or abused% The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship% ll works copyright ISECOM$ +,,-%

Informacin sobre la Licencia e Uso


'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponibles ba"o las siguientes condiciones de ISECOM: Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso no comercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclos formativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materiales no pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estos materiales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesario pagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendo cursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara la compra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license% El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de la herramienta% ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma de aplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til este proyecto le invitamos a esponsori6arlo a trav2s de la compra de una licencia$ una donaci3n o una esponsori6aci3n% ll works copyright ISECOM$ +,,-%

LECCIN 5 " IDENTIFICACIN DE SISTEMAS

#n ice

0'icense for 7se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 7so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8%9% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8 8%+% Identificaci3n de un servidor%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 8%+%9 Identificaci3n del propietario de un dominio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 8%+%+ Identificaci3n de la direcci3n I* de un dominio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 8%;% Identificaci3n de servicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% < 8%;%9 *ing y Traceroute%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%;%+ Obtenci3n del banner%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%< 8%;%; Identificaci3n de servicios a partir de puertos y protocolos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 8%-% Identificaci3n de un sistema%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 9, 8%-%9 Escaneo de ordenadores remotos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9, 8%8% 'ecturas recomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9;

LECCIN 5 " IDENTIFICACIN DE SISTEMAS

Contrib%ciones
Chuck Truett$ ISECOM >aume bella$ 'a Salle 7?' @arcelona A ISECOM Buiomar Corral$ 'a Salle 7?' @arcelona *ete !er6og$ ISECOM Marta @arcel3$ ISECOM Cim Truett$ ISECOM

&

LECCIN 5 " IDENTIFICACIN DE SISTEMAS

5'(' Intro %ccin


Es obvio 5ue 5ual5uiera 5ue se siente en el teclado de tu ordenador puede obtener informaci3n sobre el mismo$ incluyendo el sistema operativo y los programas 5ue se est/n e"ecutando$ pero tambi2n es posible para alguien 5ue utili6a una cone&i3n de red recoger informaci3n sobre un ordenador remoto% Esta lecci3n describe algunas de las formas en las 5ue se puede obtener esta informaci3n% Saber como se recoge esta informaci3n te ayudar/ a asegurar 5ue tu ordenador local est2 a salvo de estas actividades%

LECCIN 5 " IDENTIFICACIN DE SISTEMAS

5'!' I entificacin e %n ser)i or


!ay un buen n.mero de fuentes .tiles en la web 5ue te ayudar/n a recoger informaci3n sobre nombres de dominio y direcciones I*%

5'!'( I entificacin el *ro*ietario e %n ominio


El primer paso para identificar un sistema remoto es determinar el nombre de dominio y su direcci3n I*% !aciendo una b.s5ueda de Whois (whois lookup)$ puedes descubrir informaci3n valiosa$ incluyendo el propietario del dominio e informaci3n de contacto$ 5ue puede incluir direcciones y n.meros de tel2fono% !as de saber 5ue ahora hay unos cuantos registradores de nombres de dominio$ y 5ue no todas la bases de datos whois contienen toda la informaci3n de todos los dominios% *uede 5ue tengas 5ue buscar en m/s de una base de datos whois para encontrar la informaci3n 5ue est/s investigando%

5'!'! I entificacin e la ireccin I+ e %n ominio


!ay unas cuantas formas de determinar la direcci3n I* de un dominio% 'a direcci3n puede estar contenida en la informaci3n de whois o puede 5ue tengas 5ue buscar en un 4(S o Servidor de (ombres de 4ominio% D!ay motores de b.s5ueda 5ue proporcionan un buen n.mero de recursos para el descubrimiento de direcciones I* de nombres de dominioE% 7na ve6 se dispone de la direcci3n I*$ se puede acceder a los registros de diversos miembros de la Number Resource Organization Dhttp:))www%arin%net) y http:))www%ripe%net)E$ para obtener informaci3n sobre c3mo se distribuyen las direcciones I*% 'os n.meros I* se asignan a los proveedores de servicios y a las redes en grandes agrupaciones% Conocer en 5u2 grupo est/ contenida la direcci3n I* y 5ui2n tiene los derechos de ese grupo puede ser de gran ayuda% Esto puede ayudarte a determinar informaci3n sobre el servidor o el proveedor de servicios 5ue utili6a el servidor web% E"ercicios: Escoge un nombre de dominio v/lido Disecom%orgE y reali6a una b.s5ueda de whois para encontrar 5ui2n es el propietario de ese dominio Dhttp:))www%whois%com #F 0isecom%org1GBo #F Hhois 'ookupE% IJu2 otra informaci3n est/ disponibleK ICuando se cre3 el dominioK ICuando e&pirar/K ICuando fue actuali6ada por .ltima ve6K Encuentra la direcci3n I* para este nombre de dominio% 7tili6ando los whois lookups de diversos miembros de la Number Resource Organization$ determina a 5ui2n se ha asignado esta direcci3n I*% DEmpie6a con la pagina ,,,'arin'net$ 5ue tambi2n tiene enlaces a otros miembros de la (?O #F ripeE% ICual es el margen de direcciones I* 5ue tambi2n tiene registrado esta entidadK

LECCIN 5 " IDENTIFICACIN DE SISTEMAS

5'$' I entificacin e ser)icios


7na ve6 se ha establecido el propietario y la direcci3n I* de un dominio$ entonces se puede empe6ar a buscar informaci3n sobre el servidor al 5ue este dominio se refiere%

5'$'( +in. / Tracero%te


hora 5ue sabes a 5ui2n pertenece el dominio y a 5ui2n se ha asignado el n.mero I*$ puedes comprobar si el servidor web est/ actualmente activo% El comando ping te dir/ si hay un ordenador o servidor asociado con ese nombre de dominio o I*% El comando ping dominio o ping direccinip te dir/ si hay un ordenador activo en esa direcci3n% Si el resultado del comando ping indica 5ue se est/n recibiendo los pa5uetes ping enviados$ entonces puedes asumir 5ue el ordenador est/ activo% Otro comando$ tracert Den HindowsE o traceroute Den 'inu&E muestra los pasos 5ue reali6a la informaci3n a medida 5ue via"a desde tu ordenador al remoto% Tra6ando la ruta 5ue reali6an los pa5uetes a veces t2 ofrecer/ informaci3n adicional sobre los ordenadores de la red donde est/ situado el ob"etivo de tu tra6a% *or e"emplo$ ordenadores con direcciones I* similares muy a menudo formar/n parte de la misma red% E0ercicios: !a6 un ping a un website o direcci3n I* Dping www%isecom%org o ping +9:%L+%99:%9;E% Si obtienes una respuesta e&itosa$ ha6 ping sobre la direcci3n I* consecutiva D%9-E% I!a sido positivo el resultadoK I 5u2 dominio pertenece esta nueva direcci3n I*K 7tili6a tracert o traceroute para tra6ar la ruta desde tu ordenador local hasta la I* 5ue has utili6ado en el e"ercicio previo% ICu/ntos pasos se necesitanK I lguno de los ordenadores listados tiene direcciones I* similaresK

5'$'! 1btencin el banner


El pr3&imo paso para identificar al sistema remoto es intentar conectarse utili6ando telnet o MT*% El servidor programa para estos servicios mensa"es de te&to de bienvenida llamados banners% 7n banner puede mostrar claramente y con precisi3n 5u2 programa se est/ e"ecutando para este servicio% *or e"emplo$ cuando te conectas a un servidor MT* an3nimo$ podrNas obtener el mensa"e siguiente: Connected to anon.server. 220 ProFTPD Server (Welcome . . . ) User (anon.server:(none)):

LECCIN 5 " IDENTIFICACIN DE SISTEMAS

El n.mero ++, es un c3digo para MT* 5ue indica 5ue el servidor esta preparado para recibir un nuevo usuario y el mensa"e de te&to *roMT* Server identifica el programa MT* 5ue se est/ e"ecutando en el ordenador remoto% 7tili6ando un motor de b.s5ueda$ puedes aprender 5u2 sistema operativo utili6a y otros detalles sobre sus re5uerimientos$ capacidades$ limitaciones y defectos% El principal defecto en el uso de esta t2cnica de obtenci3n de banners sobre un sistema es 5ue los administradores de sistemas inteligentes pueden poner banners engaOosos% 7n banner 5ue muestre 0Estonoesasuntotuyo1 no puede ser obviamente confundido$ pero un sistema 7ni& con un banner 5ue muestra 0HSPMT* Server1 DMT* Server basado en HindowsE va a complicar mucho cual5uier intento de obtenci3n de datos 5ue se intente%

5'$'$ I entificacin e ser)icios a *artir e *%ertos / *rotocolos


Tambi2n se puede determinar 5u2 programas est/n funcionando en un sistema mirando 5u2 puertos DTC* y 74*E est/n abiertos y 5u2 protocolos los utili6an% *uedes empe6ar mirando tu propio ordenador% bre un shell MS#4OS o linea de comandos DHindows: e"ecutar #F cmdE y e"ecuta el programa netstat usando el sufi"o Aa Do todosE: netstat #a El ordenador mostrar/ la lista de puertos abiertos y algunos de los servicios 5ue utili6an estos puertos% ctive Connections Proto !ocal TCP TCP TCP TCP TCP TCP UDP UDP UDP UDP UDP UDP UDP UDP ddress Foreign ddress State !&ST'(&() !&ST'(&() !&ST'(&() !&ST'(&() !&ST'(&() T&3'4W &T "o#rComp#ter:microso$t%ds "o#rComp#ter:*02+ "o#rComp#ter:*0,0 "o#rComp#ter:+000 "o#rComp#ter:net-ios%ssn "o#rComp#ter:***0 "o#rComp#ter:microso$t%ds "o#rComp#ter:isa6mp "o#rComp#ter:*020 "o#rComp#ter:*0,1 "o#rComp#ter:*0,. "o#rComp#ter:ntp "o#rComp#ter:net-ios%ns "o#rComp#ter:net-ios%dgm "o#rComp#ter:0 "o#rComp#ter:0 "o#rComp#ter:0 "o#rComp#ter:0 "o#rComp#ter:0 2*..2,/.+0.*10:2ttp 5:5 5:5 5:5 5:5 5:5 5:5 5:5 5:5

LECCIN 5 " IDENTIFICACIN DE SISTEMAS

partir de a5uN puedes ver muchos de los programas 5ue se est/n e"ecutando en tu ordenador local$ muchos de los cuales ni si5uiera sabes 5ue est/n funcionando% Otro programa$ llamado fport$ proporciona informaci3n similar a la de netstat$ pero detalla$ adem/s$ 5u2 programas est/n utili6ando estos puertos y protocolos% Dfport est/ disponible gratuitamente en www%foundstone%comE% Otro programa$ llamado nmap Dproviene de network mapperE$ anali6ar/ m/s concien6udamente los puertos abiertos de tu ordenador% Cuando nmap se e"ecuta$ muestra una lista de puertos abiertos y los servicios o protocolos 5ue utili6an estos puertos% Tambi2n puede ser capa6 de determinar 5ue sistema operativo est/ usando un ordenador% *or e"emplo$ si se e"ecuta nmap en tu ordenador local$ podrNas observar el siguiente resultado: Por 227tcp .87tcp *,/7tcp 11+7tcp State open open open open Service ss2 d2cpclient net-ios%ssn microso$t%ds

Device t9pe: general p#rpose :#nning: !in#; 2.1<=2.+.< >S details: !in#; ?ernel 2.1.0 @ 2.+.20 Uptime *.021 da9s (since Sat A#l 1 *2:*+:18 2001) Nmap est/ disponible para descargar en www%insecure%org% E0ercicios E"ecuta netstat en tu ordenador local$ utili6ando el sufi"o Aa% netstat #a IJu2 puertos est/n abiertosK 7tili6ando un motor de b.s5ueda web Dwww%google%comE I*uedes encontrar a 5u2 servicios pertenecen estos puertosK Deste serNa un buen e"ercicio para reali6ar en casa para comprobar si se est/n e"ecutando servicios innecesarios o potencialmente peligrosos$ como MT* o TelnetE% E"ecuta nmap utili6ando los sufi"os AsS Dpara escaneo SQ( StealthE i AO Dpara 5ue intente adivinar el sistema operativoE con la direcci3n I* 9+<%,%,%9 como ob"etivo del escaneo% nmap #sS #O 9+<%,%,%9 'a direcci3n I* 9+<%,%,%9 especifica el host local Do ordenador localE% D(ota: esta direcci3n es diferente de la 5ue utili6an otros ordenadores en Internet para conectarse contigoR en cual5uier m/5uina la direcci3n I* 9+<%,%,%9 se refiere siempre al ordenador localE% IJu2 puertos abiertos encuentra nmapKIJu2 servicios y programas utili6an estos puertosK Intenta e"ecutar nmap mientras tienes abierta una p/gina web de Internet o un cliente de Telnet% ICambia esto los resultadosK

LECCIN 5 " IDENTIFICACIN DE SISTEMAS

5'&' I entificacin e %n sistema


hora 5ue sabes c3mo identificar un servidor$ c3mo escanear los puertos abiertos y utili6ar esta informaci3n para determinar 5u2 servicios se estan e"ecutando$ puedes poner esta informaci3n "unta para identificar Dfingerprint E un sistema remoto$ estableciendo cual debe ser el sistema operativo y 5u2 servicios est/n e"ecut/ndose en ese ordenador remoto%

5'&'( Escaneo e or ena ores remotos


7tili6ar una direcci3n I* o un nombre de dominio 5ue no sea 9+<%,%,%9 como argumento para nmap permite escanear puertos abiertos de ordenadores remotos% Esto no 5uiere decir 5ue haya puertos abiertos o 5ue los encuentres$ pero permite buscarlos% *or e"emplo$ imagina 5ue has estado recibiendo una gran cantidad de e#mails de spam y 5uieres descubrir informaci3n sobre la persona 5ue los est/ enviando% Mirando las cabeceras de cual5uiera de estos e#mails$ puedes ver 5ue muchos de estos e#mails se han originado desde la misma direcci3n I*: +8:%L+%99:%9; Dver 0'ecci3n L: Seguridad del e#mail1 para ver m/s detalles al respectoE% 7n whois lookup muestra 5ue la direcci3n forma parte de un blo5ue asignado a un gran IS*$ pero no te da informaci3n sobre esta direcci3n en particular% Si utili6as nmap para escanear el ordenador de esa direcci3n$ podrNas obtener los siguientes resultados% nmap %sS %> 2+../2.**..*, Starting nmap ,.+0 ( 2ttp:77BBB.insec#re.org7nmap ) at 2001%00%0, 20:*, 'astern Da9lig2t Time &nteresting ports on 2+../2.**..*,: (T2e *.,2 ports scanned -#t not s2oBn -eloB are in state: closed) P>:T 2*7tcp 227tcp 2,7tcp 2+7tcp 807tcp **07tcp **,7tcp *,+7tcp *,.7tcp *,07tcp ST T' open open open open open open open S':C&C' $tp ss2 telnet smtp 2ttp pop, a#t2

$iltered msrpc $iltered pro$ile $iltered net-ios%ns

(5

LECCIN 5 " IDENTIFICACIN DE SISTEMAS

*,87tcp *,/7tcp *1,7tcp *117tcp *.*7tcp ,0.7tcp 11,7tcp 11+7tcp +*,7tcp +*17tcp

$iltered net-ios%dgm $iltered net-ios%ssn open open open open open open imap neBs #n6noBn 2ttps login s2ell

$iltered snmp

$iltered microso$t%ds

(o e;act >S matc2es $or 2ost (&$ 9o# 6noB B2at >S is r#nning on itD see 2ttp:77BBB.insec#re.org7cgi%-in7nmap%s#-mit.cgi). TCP7&P $ingerprint: S&n$o(CE,.+0FPEi.8.%pc%BindoBs%BindoBsFDE07,FTimeE10'01'C0F>E2*FCE*) TSeG(ClassET:F&P&DE:DFTSE*000HI) T*(:espE"FDFE"FWEFFFFF C?ESJJFFlagsE SF>psE3(W((T) T2(:espE() T,(:espE() T1(:espE() T+(:espE"FDFE(FWE0F C?ESJJFFlagsE :F>psE) T.(:espE() T0(:espE() Uptime *.800 da9s (since T2# A#l 0* 2,:2,:+. 2001) (map r#n completed %% * &P address (* 2ost #p) scanned in 00+.+08 seconds 'os puertos marcados como filtered son conocidos como vulnerables a ser atacados$ por lo 5ue no es una sorpresa encontrarlos listados como filtrados% 'o m/s interesante es 5ue los puertos +9$ ++ y +; Apor MT*$ SS! y Telnet# est/n listados como abiertos% 'a .ltima cosa 5ue hace nmap es intentar identificar el sistema operativo 5ue se est/ e"ecutando en el ordenador escaneado% En este caso$ las pruebas 5ue ha reali6ado nmap no son concluyentes al respecto D0no exact OS matches1E$ aun5ue como nmap muestra 5ue los puertos de MT* y Telnet est/n abiertos$ puedes intentar conectarte a trav2s de cada uno de estos puertos para ver si devuelve un banner% Cuando te conectas a trav2s de MT* podrNas ver un banner como el siguiente: 220 $tp,*..pair.com (cFTPd Server (licensed cop9) read9. Cuando te conectas a trav2s de Telnet podrNas ver un banner como el siguiente:

((

LECCIN 5 " IDENTIFICACIN DE SISTEMAS

FreeKSD7i,8. (tt9p0) 7na b.s5ueda r/pida vNa web Dwww%google%comE muestra 5ue (cMT*d es un programa de 7ni& y 5ue Mree@S4 es un tipo de sistema operativo basado en 7ni&$ asN 5ue es probable 5ue el servidor este e"ecutando alguna versi3n del sistema operativo Mree@S4% (o se puede estar completamente seguro Dse pueden modificar estos bannersE$ pero es aceptable pensar 5ue es una pista admisible% sN pues$ utili6ando nmap$ con"untamente con MT* y Telnet$ has determinado 5ue el servidor 5ue ha estado enviando e#mails de spams utili6a un sistema operativo basado en 7ni& A probablemente Mree@S4# y est/ configurado para enviar y recibir una gran cantidad de informaci3n a trav2s de m.ltiples servicios$ incluyendo MT*$ Telnet$ http$ SMT* y *O*;%

(!

LECCIN 5 " IDENTIFICACIN DE SISTEMAS

5'5' Lect%ras recomen a as


(map: http:))www%insecure%org)nmap) M/s sobre (map: http:))www%networkmaga6ine%com)shared)article)show rticle%"htmlKarticleIdS=<, +L-+Tclassroom Mport: http:))www%foundstone%com)inde&%htmKsubnavSresources)navigation%htmTsubc ontentS)resources)proddesc)fport%htm Sitios web detallando puertos y los servicios 5ue los utili6an: http:))www%chebucto%ns%ca)Urakerman)port#table%html http:))www%chebucto%ns%ca)Urakerman)port#table%htmlVI ( http:))www%iana%org)assignments)port#numbers http:))www%networksorcery%com)enp)protocol)ip)ports,,,,,%htm 4iversos 4(S lookups: http:))www%dnsstuff%com) *ing: http:))www%freesoft%org)CIE)Topics)8;%htm

($

LECCIN 6 MALWARE

LECCIN 6

MALWARE

License for Use Information


The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM: ll works in the !acker !ighschool pro"ect are provided for non#commercial use with elementary school students$ "unior high school students$ and high school students whether in a public institution$ private institution$ or a part of home#schooling% These materials may not be reproduced for sale in any form% The provision of any class$ course$ training$ or camp with these materials for which a fee is charged is e&pressly forbidden without a license including college classes$ university classes$ trade#school classes$ summer or computer camps$ and similar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page at www%hackerhighschool%org)license% The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influence of the instructor and not the tool% ISECOM cannot accept responsibility for how any information herein is applied or abused% The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship% ll works copyright ISECOM$ +,,-%

Informacin sobre la Licencia de Uso


'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponibles ba"o las siguientes condiciones de ISECOM: Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso no comercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclos formativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materiales no pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estos materiales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesario pagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendo cursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara la compra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license% El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de la herramienta% ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma de aplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til este proyecto le invitamos a patrocinarlo a trav2s de la compra de una licencia$ una donaci3n o un patrocinio% Todos los 4erechos 7eservados ISECOM$ +,,-%

LECCIN 6

MALWARE

ndice
0'icense for 8se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 8so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9%, Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9%; <irus %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 9%;%; Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 9%;%+ 4escripci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 9%;%+%; <irus de Sector de rran5ue =>oot Sector <iruses?%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 9%;%+%+ <irus de rchivos E"ecutables%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 9%;%+%@ <irus 7esidentes en Memoria =Terminate and Stay 7esident # TS7?%%%%%%%%%%%%%%%%%%%%%%%%%%%% A 9%;%+%- <irus *olim3rfico%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% A 9%;%+%: <irus de Macro%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% A 9%+ Busanos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%C 9%+%; Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%C 9%+%+ 4escripci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%C 9%@ Troyanos y Spyware%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%C 9%@%; Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%C 9%@%+ 4escripci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%C 9%- 7ootkits y >ackdoors%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%D 9%-%; Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%D 9%-%+ 4escripci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%D 9%: >ombas '3gicas y >ombas de Tiempo%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;, 9%:%; Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;, 9%:%+ 4escripci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;, 9%9 Contramedidas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;, 9%9%; Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;, 9%9%+ nti#<irus%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;; 9%9%@ (I4S =Sistemas de detecci3n de intrusiones de red?%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;; 9%9%- !I4S =Sistemas de detecci3n de intrusiones de host?%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;; 9%9%: Eirewalls =Cortafuegos?%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;; 9%9%9 Sandbo&es =Ca"as de arena?%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;; 9%A Sanos Conse"os de Seguridad%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;+ M/s Informaci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;@

LECCIN 6

MALWARE

Contrib"ciones
Simon >iles$ Computer Security Online 'td% Fim Truett$ ISECOM *ete !er6og$ ISECOM Marta >arcel3$ ISECOM Erank Craig$ 7 ( IngenierGa de Sistemas S7' Haume bella$ 'a Salle 87' # ISECOM

LECCIN 6

MALWARE

SSON 6 MALWARE

6$% Introd"ccin
0Malware1 son a5uellos programas o partes de ellos 5ue tienen un efecto malicioso en la seguridad de tu ordenador% Este t2rmino engloba muchas definiciones las cuales de seguro ya has oGdo hablar como 0<irus1$ 0Iorm =gusano?1 y 0Tro"an =troyano?1 y otras de las 5ue posiblemente no hayas oGdo hablar como 07ootkit1$ 0'ogicbomb =bomba l3gica?1 y 0Spyware1% Este capGtulo presentar/$ definir/ y e&plicar/ cada una de estas subclases de malware$ brindar/ e"emplos y e&plicar/ algunas de las contramedidas 5ue pueden ser puestas en pr/ctica para restringir los problemas 5ue causa el malware%

&

LECCIN 6

MALWARE

6$' (ir"s
6$'$' Introd"ccin
<irus J este es el tipo de malware del cual la gente est/ m/s concien6ada% 'a ra63n de 5ue se cono6ca como 0virus1 es solamente hist3rica% l mismo tiempo 5ue se dio a conocer la aparici3n del primer virus inform/tico los medios publicaban artGculos acerca de la distribuci3n del virus del SI4 % 'os paralelismos 5ue se daban entre ambos$ la propagaci3n debido a la interacci3n con un medio infectado$ la dependencia de un medio transmisor y la eventual 0muerte1 de todo anfitri3n infectado fomentaron esta definici3n% Este paralelismo hi6o creer$ y a.n lo hace$ 5ue la gente podrGa llegar a infectarse con un virus inform/tico%

6$'$2 )escri*cin
'os virus son programas auto replicantes 5ue al igual 5ue un virus biol3gico se ad"untan a otro programa$ o en el caso de virus 0macro1 se ad"untan a otro archivo% El virus se e"ecuta solamente cuando se e"ecuta el programa o se abre el archivo infectado% Esto es lo 5ue diferencia a los virus de los gusanos: si no se accede al programa o archivo entonces el virus no se e"ecutar/ y por lo tanto no se replicar/% E&isten distintos tipos de virus aun5ue la forma m/s com.n de encontrarlos hoy en dGa es en el formato 0virus macro1$ mientras otros como los virus de sector de arran5ue =boot sector? s3lo se encuentran en 0cautividad1%

6$'$2$' (ir"s de +ector de Arran,"e -.oot +ector (ir"ses/


El virus de sector de arran5ue fue el primer virus en ser creado% Se esconde en el c3digo e"ecutable del sector de arran5ue de los discos de arran5ue$ lo 5ue significaba 5ue para infectar un ordenador habGa 5ue iniciarlo desde un diskette de arran5ue infectado% !ace mucho tiempo atr/s =;: aKos apro&imadamente? iniciar el ordenador desde un diskette de arran5ue era algo bastante usual$ lo 5ue signific3 5ue los virus se distribuGan r/pidamente$ antes de 5ue la gente se diera cuenta de lo 5ue estaba ocurriendo% Este tipo de virus =y tambi2n los dem/s? deben de"ar una marca digital para evitar 5ue se infecte repetidamente el mismo ob"etivo% Es esta firma la 5ue permite 5ue ciertos programas =como por e"emplo los antivirus? detecten la infecci3n%

6$'$2$2 (ir"s de Arc0i1os E2ec"tables


El virus de rchivos E"ecutables se ad"unta a archivos del tipo %e&e o %com% lgunos virus buscaban programas 5ue formaran parte especGficamente del sistema operativo y por ello se e"ecutaban cada ve6 5ue se encendGa el ordenador$ aumentando asG sus posibilidades de una e&itosa propagaci3n del virus% E&istGan unas cuantas maneras de ad"untar un virus a un archivo e"ecutable$ aun5ue algunas funcionaban me"or 5ue otras% El m2todo m/s simple y menos sutil era la de sobrescribir la primer parte del archivo con c3digo de virus$ lo 5ue significaba 5ue el virus se e"ecutaba pero el resto del programa no funcionaba correctamente% Esto era una clara seKal 5ue habGa una infecci3n J especialmente si el programa era una parte esencial del sistema operativo%

LECCIN 6

MALWARE

6$'$2$! (ir"s Residentes en Memoria -3erminate and +ta4 Resident 5 3+R/


'a sigla TS7 viene del 4OS y significa 5ue un programa se carga en memoria y 5ueda residente en segundo plano permitiendo al ordenador traba"ar en primer plano de manera normal% Estos virus m/s avan6ados podGan interceptar llamadas al sistema operativo =system calls? 5ue podrGan e&poner su e&istencia y respondGan con respuestas falsas$ evitando de esta manera su descubrimiento y)o limpie6a% Otros se ad"untaban al comando LdirM e infectaban todas las aplicaciones listadas en el directorio% lgunos hasta detenGan =o borraban? los programas anti#virus%

6$'$2$# (ir"s 6olimrfico


'os primeros virus eran bastante f/ciles de detectar ya 5ue poseGan una cierta firma digital dentro de ellos para evitar una re#infecci3n o simplemente por5ue poseGan una estructura especGfica 5ue permitGa su detecci3n% 'uego aparecieron los virus polim3rficos% *oli =muchas? M3rficos =formas?% Estos virus se modificaban cada ve6 5ue se replicaban$ reordenando su c3digo$ cambiando de encriptaci3n$ generando un nuevo c3digo 5ue parecGa totalmente distinto al original% Esto cre3 un gran problema ya 5ue las firmas a detectar eran cada ve6 m/s pe5ueKas y los m/s avan6ados solo se detectaban mediante algoritmos 5ue comparaban combinaciones% Esto se acentu3 por la aparici3n de kits de generaci3n de virus polim3rficos 5ue se distribuyeron en la comunidad de autores de virus 5ue permitGan generar cual5uier virus como polim3rfico%

6$'$2$& (ir"s de Macro


'os virus de Macro hacen uso de la habilidad de muchos programas de e"ecutar c3digo% 'os programas como Iord y E&cel poseen versiones de lengua"e de programaci3n <isual >asic limitados en funciones pero muy poderosos% Esto permite la automati6aci3n de tareas repetitivas y la configuraci3n autom/tica de ciertos par/metros% Estos lengua"es de macros se utili6an maliciosamente para adosar c3digo viral a los documentos los cuales copiar/n el c3digo viral a otros documentos$ lo 5ue resulta en una propagaci3n del virus% un5ue Microsoft ha desactivado esa propiedad en las nuevas versiones$ Outlook =el programa de correo? e"ecutaba cierto tipo de c3digo adosado a los mensa"es de correo de manera autom/tica apenas eran abiertos% Eso significaba 5ue los virus se propagaban r/pidamente envi/ndose a toda la lista de direcciones de correo 5ue habGa en el ordenador infectado% Esto ya ha sido solucionado en las .ltimas versiones del producto% E2ercicios7 ;? 8tili6ando Internet intenta encontrar un e"emplo de cada tipo de virus definido previamente% +? Investiga el virus Fle6 : # Ncual es su 0carga destructiva1 =payload?O # el virus Fle6 es muy conocido por su t2cnica de S*OOEI(B% NPu2 es S*OOEI(B y como es utili6ado por el virus ElesO # acabas de enterarte 5ue tu ordenador est/ infectado con el virus Fle6% Investiga como eliminar el virus%

LECCIN 6

MALWARE

@?

cabas de recibir un mensa"e de correo con el asunto 0Iarning about your email account1 =advertencia acerca de tu cuenta de correo?% El cuerpo del mensa"e e&plica 5ue tu uso indebido del correo electr3nico resultar/ en la p2rdida de tus privilegios de Internet y 5ue deberGas ver el archivo ad"unto para m/s informaci3n% *ero 5ue a ti te conste t. no has hecho nada raro con el correo electr3nico% NSospechasO 4eberGas% Investiga esta informaci3n y determina 5ue virus se encuentra ad"unto al mensa"e%

6$2 9"sanos
6$2$' Introd"ccin
'os Busanos son antecesores a los <irus% El primer gusano fue creado muchos aKos antes del primer virus% Este gusano hacGa un uso indebido del comando finger de 8(IQ para r/pidamente detener el acceso a Internet =5ue era sustancialmente menor en esos dGas?% 'a siguiente secci3n trata el tema de los gusanos%

6$2$2 )escri*cin
8n gusano es un programa 5ue una ve6 e"ecutado se replica sin necesidad de la intervenci3n humana% Se propagar/ de anfitri3n en anfitri3n haciendo uso indebido de un servicio=s? desprotegido=s?% travesar/ la red sin la necesidad de 5ue un usuario envGe un archivo o correo infectado% 4ebes tener en cuenta 5ue la mayorGa de los sucesos 5ue han aparecido en los medios .ltimamente se deben a gusanos y no a virus% E2ercicios7 ;? 8tili6ando Internet$ intenta encontrar informaci3n del primer gusano 5ue se haya creado% +? verigua cual es la vulnerabilidad 5ue utili6an el gusano Code 7ed y (imda para propagarse%

6$! 3ro4anos 4 +*4:are


6$!$' Introd"ccin
El primer Caballo de Troya fue creado por los Briegos hace miles de aKos =piensa en la pelGcula Troya si la has visto?% El concepto b/sico es 5ue dentro de un sistema 5ue parece seguro se introduce algo malicioso pero disfra6ado como sano% Este disfra6 podr/ ser desde el anticipo de un "uego ba"ado de Internet hasta un mensa"e de correo electr3nico prometiendo im/genes pornogr/ficas de tu celebridad preferida% Esta secci3n cubre en detalle los troyanos y el spyware%

6$!$2 )escri*cin
'os Troyanos son c3digos maliciosos 5ue intentan mostrarse como algo .til o apetecible para 5ue uno lo e"ecute% 8na ve6 e"ecutados intentar/n instalar un backdoor o rootkit =ver secci3n

LECCIN 6

MALWARE

9%-?$ o a.n peor$ intentar/n marcar un n.mero de tel2fono de acceso a Internet de alto coste$ lo 5ue te costar/ mucho dinero% Spyware es c3digo 5ue se instala clandestinamente casi siempre de sitios de Internet 5ue t. puedas visitar% 8na ve6 instalado buscar/ en tu ordenador informaci3n 5ue considere de valor% Esto podr/n ser o estadGsticas de tu utili6aci3n de Internet o hasta tu n.mero de tar"eta de cr2dito% lgunas versiones de Spyware inadvertidamente se dan a conocer por5ue hacen aparecer avisos en tu escritorio de manera irritante% E2ercicios7 ;? Mediante Internet encuentra un e"emplo de troyanos y spyware%

6$# Root<its 4 .ac<doors


6$#$' Introd"ccin
menudo cuando un ordenador ha sido vulnerado por un hacker$ 2l mismo intentar/ instalar un m2todo para poder accederlo f/cilmente a voluntad% E&isten muchas variaciones de estos programas algunos de los cuales se han vuelto bastante famosos J Rbusca en Internet 0>ack Orifice1 S

6$#$2 )escri*cin
7ootkits y backdoors son c3digos maliciosos 5ue elaboran metodologGas para permitir el acceso a un ordenador% <an desde los m/s simples =un programa escuchando en un puerto determinado? hasta los m/s comple"os =un programa 5ue esconder/ sus procesos en memoria$ modificar/ los archivos de registros y escuchar/ en un puerto?% menudo un backdoor ser/ tan simple como crear un usuario 5ue tiene privilegios de super#usuario con la esperan6a de 5ue no se note% Esto se debe por5ue un backdoor est/ diseKado para evitar el control normal de autenticaci3n de un sistema% Tanto el virus Sobig como el virus My4oom instalan backdoors como parte de su carga destructiva% E2ercicios7 ;? Encuentra en Internet e"emplos de rootkits y backdoors% +? Investiga acerca de 0>ack Orifice1 y compara sus funcionalidades con las de los programas de acceso remoto promocionados por Microsoft%

LECCIN 6

MALWARE

6$& .ombas L>icas 4 .ombas de 3iem*o


6$&$' Introd"ccin
lgunos programadores o administradores de sistemas pueden ser bastante peculiares% Se ha sabido de ciertos sistemas donde se han e"ecutado algunos comandos en base a la ocurrencia de ciertas condiciones especGficas% *or e"emplo: se puede crear un programa donde si el administrador no entra en el sistema en tres semanas 2l mismo empe6ar/ a borrar bits al a6ar del disco% En el aKo ;DD+ se dio un caso 5ue cobr3 notoriedad en la compaKGa Beneral 4ynamics 5ue involucr3 a un programador% El programador cre3 una bomba l3gica 5ue se activarGa una ve6 5ue se fuera y 5ue borrarGa informaci3n crGtica% Tl esperaba 5ue la compaKGa le pagara una buena suma para volver y arreglar el problema% Sin embargo otro programador descubri3 la bomba l3gica antes 5ue e&plotara y el programador malicioso fue sentenciado y multado con :%,,, 8SU% parentemente el "ue6 fue benevolente ya 5ue los cargos por los 5ue fue sentenciado podGan tener una sentencia de prisi3n y hasta :,,%,,, 8SU de multa%

6$&$2 )escri*cin
'as >ombas l3gicas y bombas de tiempo son programas 5ue no poseen rutinas de replicaci3n y no pueden crear accesos remotos$ pero son o forman parte de aplicaciones 5ue causar/n daKo o modificaciones a los datos si son activados% *ueden ser entes individuales o formar parte de gusanos o virus% 'as bombas de tiempo est/n programadas para liberar su carga destructiva en un momento determinado% 'as bombas l3gicas est/n programadas para liberar su carga destructiva cuando ocurren determinados eventos% El principio de una bomba de tiempo tambi2n se puede aplicar en programaciones no maliciosas% *or e"emplo el concepto de bomba de tiempo nos permite evaluar un programa por un perGodo de tiempo$ normalmente treinta dGas$ despu2s del cual el programa cesa de funcionar% Este es un e"emplo de programaci3n no maliciosa 5ue involucra el concepto de bomba de tiempo% E2ercicios7 ;? NPue otros usos ra6onables =y legales? pueden darse a los conceptos de bomba de tiempo y bomba l3gicaO +? *iensa como puedes detectar un programa de este tipo en tu ordenador%

6$6 Contramedidas
6$6$' Introd"ccin
E&isten muchos m2todos por los cuales se puede detectar$ eliminar y prevenir el malware% lgunos m2todos no son m/s 5ue sentido com.n mientras otros involucran cierta tecnologGa% 'a siguiente secci3n resalta algunos de estos m2todos e incluye una breve e&plicaci3n y brinda e"emplos%

'%

LECCIN 6

MALWARE

6$6$2 Anti5(ir"s
El software anti#virus est/ disponible en varias versiones comerciales y tambi2n en Open Source% Todas funcionan con la misma metodologGa% *oseen una base de datos de las firmas de los virus y las comparan con los archivos del sistema para ver si e&iste alguna infecci3n% menudo con los virus actuales las firmas son muy pe5ueKas y pueden dar falsos positivos$ es decir$ detecciones 5ue aparentan ser virus y no lo son% lgunos programas anti#virus utili6an una t2cnica conocida como 0heurGstica1$ 5ue significa 5ue en base al concepto de 5u2 forma debiera tener un virus pueden determinar si un programa desconocido se adecua a este concepto% 7ecientemente los anti#virus han cru6ado el umbral de los sistemas de prevenci3n de intrusiones de host$ verificando 5ue no se produ6can anomalGas en el funcionamiento de los programas est/ndar%

6$6$! NI)+ -+istemas de deteccin de intr"siones de red/


'os sistemas de detecci3n de intrusiones de red son similares a los anti#virus pero aplicado al tr/fico de la red% >uscan en el tr/fico de red firmas o comportamientos debidos a un virus o gusano% *ueden alertar al usuario atacado o detener el tr/fico de red 5ue intenta distribuir el malware%

6$6$# ?I)+ -+istemas de deteccin de intr"siones de 0ost/


'os sistemas de detecci3n de intrusi3n de host$ tal como Tripwire$ son capaces de detectar cambios reali6ados sobre archivos en un servidor% Es ra6onable esperar 5ue un archivo una ve6 compilado no necesite ser modificado% 'uego$ mediante el control de sus caracterGsticas$ tales como tamaKo$ fecha de creaci3n y control de integridad pueden detectar inmediatamente si ha ocurrido algo irregular%

6$6$& @ire:alls -Cortaf"e>os/


'os gusanos se propagan por la red conect/ndose a servicios vulnerables en cada sistema% dem/s de asegurarte 5ue estos servicios vulnerables no se est2n e"ecutando en tu ordenador el siguiente paso es verificar 5ue tu firewall no permita cone&iones a estos servicios% Muchos firewalls modernos reali6an alg.n tipo de filtrado de pa5uetes similar a un (I4S lo cual frenar/ los pa5uetes 5ue coincidan con ciertas firmas% = nali6aremos los firewalls con m/s detalle en la secci3n A%;%+?%

6$6$6 +andboAes -Ca2as de arena/


El concepto de sandbo&es es simple: una aplicaci3n o programa tiene su propio entorno para e"ecutarse y no puede afectar al resto del sistema% Este concepto se implementa como est/ndar en el lengua"e de programaci3n Hava y tambi2n puede implementarse a trav2s de otras utilidades como chroot en 'inu&% Esto restringe el daKo 5ue un malware pueda ocasionarle al sistema operativo anfitri3n simplemente restringi2ndole los accesos re5ueridos% Otra opci3n es la de crear un ordenador virtual completo mediante un producto como <MIare% Esto aGsla al ordenador virtual del sistema anfitri3n limitando el acceso del mismo seg.n lo haya configurado el usuario% E"emplo J http:))www%vmware%com J <MIare virtual machines

''

LECCIN 6

MALWARE

E2ercicios7 ;% El "uego de las coincidencias: investiga cada una de las siguientes referencias y asocia el tipo de contramedida 5ue le corresponda: ;% http:))www%vmware%com +% http:))www%tripwire%org @% http:))www%snort%org -% http:))www%checkpoint%com :% http:))www%sophos%com @% verigua como funcionan los (I4S y !I4S% -% nali6a las soluciones de Eirewalls en la red% :% >usca 0chroot1 en Internet e inf3rmate acerca de este tipo de 0c/rcel1 o 0ca"a de arena1% LESSON 6 MALWARE a% (I4S b% ntivirus c% Eirewalls d% Sandbo&es e% !I4S

+% Investiga 0Spybot Search and 4estroy1 y determina de 5ue tipo de malware protege%

6$8 +anos Conse2os de +e>"ridad


E&isten varios procedimientos simples 5ue minimi6ar/n tu e&posici3n al Malware%
4escarga informaci3n .nicamente de sitios confiables =esto significa no I-7@V$ por

favor?
(o abras nunca ficheros ane&ados de un e#mail de gente 5ue no cono6cas% (o de"es las macros activadas por defecto en tus aplicaciones% Mant2n tu sistema operativo y aplicaciones actuali6adas con las .ltimas versiones% Si descargas o instalas software acompaKado de un checksum J comprueba dicho

checksum% LESSON 6 MALWARE

'2

LECCIN 6

MALWARE

MBs Informacin
Sitios de proveedores de http:))www%sophos%com http:))www%symantec%com http:))www%fsecure%com http:))www%mcafee%com Todos estos sitios poseen bases de datos donde enumeran las propiedades de troyanos$ virus y otros malware% Tambi2n hay descripciones de sus funcionamientos http:))www%cess%org)adware%htm http:))www%microsoft%com)technet)security)topics)virus)malware%msp& http:))www%6eltser%com)sans)gcih#practical)revmalw%html http:))www%securityfocus%com)infocus);999 http:))www%spywareguide%com) http:))www%brettglass%com)spam)paper%html http:))www%lavasoft%nu) # d ware Cleaning Software =Ereeware <ersion? http:))www%claymania%com)removal#tools#vendors%html http:))www%io%com)Wcwagner)spyware%html http:))www%bo+k%com) http:))www%sans%org)rr)catinde&%phpOcatXidY@9 nti#<irus

'!

LECCIN 7 ATTACK ANALYSIS

LECCIN 7 ! ATTACK ANALYSIS

License for Use Information


The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM: ll works in the !acker !ighschool pro"ect are provided for non#commercial use with elementary school students$ "unior high school students$ and high school students whether in a public institution$ private institution$ or a part of home#schooling% These materials may not be reproduced for sale in any form% The provision of any class$ course$ training$ or camp with these materials for which a fee is charged is e&pressly forbidden without a license including college classes$ university classes$ trade#school classes$ summer or computer camps$ and similar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page at www%hackerhighschool%org)license% The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influence of the instructor and not the tool% ISECOM cannot accept responsibility for how any information herein is applied or abused% The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship% ll works copyright ISECOM$ +,,-%

Informacin sobre la Licencia de Uso


'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponibles ba"o las siguientes condiciones de ISECOM: Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso no comercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclos formativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materiales no pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estos materiales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesario pagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendo cursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara la compra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license% El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de la herramienta% ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma de aplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til este proyecto le invitamos a patrocinarlo a trav2s de la compra de una licencia$ una donaci3n o un patrocinio% Todos los 4erechos 7eservados ISECOM$ +,,-%

LECCIN 7 ! ATTACK ANALYSIS

ndice
0'icense for 8se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 8so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9%, Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9%; (etstat y Cortafuegos <firewall # de aplicaciones de hospeda"e%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9%;%; (etstat%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9%;%+ Cortafuegos =>irewalls?%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@ 9%;%A E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 9%+ nali6adores de pa5uetes%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%B 9%+%; nali6ando%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%B 9%+%+ 4ecodificando el tr/fico de red%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;, 9%+%A nali6ando otras computadoras%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;+ 9%+%- Sistemas de 4etecci3n de Intrusos <I4S por sus siglas en ingl2s%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;+ 9%+%: E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;+ 9%A 7edes y Sistemas Tipo SeCuelo =!oneypots y !oneynets?%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;A 9%A%; Tipos de Sistemas Tipo SeCuelo%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;A 9%A%+ Construyendo un Sistema Tipo SeCuelo%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;9%A%A E"ercicios%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;: 'ecturas 7ecomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;@

"

LECCIN 7 ! ATTACK ANALYSIS

Contrib#ciones
*ete !er6og$ ISECOM Chuck Truett$ ISECOM Marta Darcel3$ ISECOM Eim Truett$ ISECOM 7afael Gaume costa Serrano$ TFE Solutions rdavHn$ TFE Solutions bella$ 'a Salle$ 87' # ISECOM Gos2 MarHa >ern/nde6

LECCIN 7 ! ATTACK ANALYSIS

7%& Introd#ccin
E&isten muchos programas dentro de tu computadora 5ue intentan abrir cone&iones de red% lgunos de estos programas tienen ra6ones v/lidas para hacerlo =tu e&plorador de Internet no funcionarHa muy bien sin una cone&i3n de red?$ pero otros son escritos por personas con motivos 5ue van desde lo cuestionable hasta lo criminal% Si deseas proteger tu computadora necesitas aprender a como detectar accesos a la red e identificar el origen del acceso y el motivo de 2ste% (o todo intento de acceso a la red es un ata5ue$ pero si no sabes diferenciar a un amigo de un desconocido podrHas f/cilmente de"ar la puerta abierta%

7%' Netstat ( Cortaf#e)os !fire*all + de a,licaciones de -os,eda.e


*ara poder identificar un ata5ue necesitas conocer 5u2 aplicaciones y 5u2 procesos corren normalmente en tu computadora% Con s3lo mirar en un ambiente gr/fico como Iindows o 'inu& no es posible conocer 5ue procesos corren deba"o de la superficie% *uedes utili6ar (etstat y un Cortafuegos para ayudarte a identificar a5uellos programas 5ue puedan permitHrseles conectar a la red%

7%'%' Netstat
El comando 0netstat1 muestra el estado de las cone&iones de red% (etstat puede proporcionarte informaci3n sobre 5u2 puertos est/n abiertos y 5u2 direcciones I* los est/n utili6ando$ 5u2 puertos est/n siendo utili6ados por un protocolo en particular$ el estado de un puerto$ e informaci3n acerca de los procesos o programas 5ue utili6an dicho puerto% Escribe sobre la lHnea de comando: netstat <aon =para Iindows? 3 netstat <apn =para 'inu&? netstat desplegar/ informaci3n similar a 2sta:
Active Connections Proto TCP TCP TCP TCP TCP TCP TCP TCP TCP TCP Local Address 0.0.0.0:1134 0.0.0.0:1!43 0.0.0.0:1!"! !"#.3".#.1!$:1!43 !"#.3".#.1!$:1!"$ 1!#.0.0.1:1"4! 1!#.0.0.1:1133 1!#.0.0.1:1134 1!#.0.0.1:1!"1 1!#.0.0.1:1!"! Foreign Address 0.0.0.0:0 0.0.0.0:0 0.0.0.0:0 %4.!"#.1%#.&&:$0 %3.14#.!"#.3#:%%%# 0.0.0.0:0 1!#.0.0.1:1134 1!#.0.0.1:1133 1!#.0.0.1:1!"! 1!#.0.0.1:1!"1 State LISTENIN LISTENIN LISTENIN ESTA'LIS(ED ESTA'LIS(ED LISTENIN ESTA'LIS(ED ESTA'LIS(ED ESTA'LIS(ED ESTA'LIS(ED PID 3400 3400 !#40 3400 3$3$ 1"1% 3400 3400 !#40 !#40

LECCIN 7 ! ATTACK ANALYSIS

hora necesitas relacionar el n.mero en la columna 0*I41 # indicador del proceso # con los nombres de los procesos 5ue est/n corriendo% En Iindows$ debes abrir el Administrador de Tareas presionando las teclas CT7'J 'TJ4E' de manera simult/nea =si no se muestra la columna *I4 da un click sobre Ver$ Seleccionar Columnas y selecciona PID%? En 'inu& ve al int2rprete de comandos y escribe 0ps au&f1 para ver el estado del procesador% En el caso de nuestro e"emplo de resultados$ listados en la figura anterior$ encontramos 5ue el *I4 A-,, corresponde a nuestro e&plorador de Internet y el *I4 +9-, corresponde a nuestro cliente de correo% mbos sabemos 5ue est/n siendo e"ecutados y 5ue tienen una ra63n v/lida para establecer una cone&i3n a Internet% Sin embargo$ el *I4 ABAB corresponde a un programa llamado @r;n%e&e$ y el *I4 ;:;@ corresponde a un programa llamado buscanv%e&e con los cuales no estamos familiari6ados% Sin embargo$ no por el hecho de 5ue no recono6cas el nombre de un programa no 5uiere decir 5ue no tenga una ra63n v/lida para estarse e"ecutando en el sistema% El siguiente paso ser/ averiguar en Internet en cual5uier m/5uina de b.s5ueda 5u2 hacen estos programas% En nuestra b.s5ueda descubrimos 5ue 0buscanv%e&e1 debe estar corriendo para el funcionamiento de nuestro programa de antivirus% *or otra parte encontramos 5ue 0@r;n%e&e1 puede ser un troyano% Kiendo otra ve6 la lista de resultados del netstat$ podemos ver 5ue el puerto asociado con el programa 0@r;n%e&e1 es el @@@9$ el cual es un puerto I7C com.nmente utili6ado por troyanos para tener acceso remoto% En este punto$ comen6aremos la investigaci3n de m2todos para remover el troyano%

7%'% Cortaf#e)os 01ire*alls2


hora$ te puedes sentar en tu computadora y correr el comando netstat una y otra$ y otra$ y otra ve6 para mantener una vigilancia constante de los datos 5ue entran y salen de tu computadora$ o puedes utili6ar un cortafuego para 5ue lo haga por ti% 8n cortafuego monitorea el tr/fico de la red en tu computadora y utili6a un n.mero de reglas o filtros para determinar si un programa tiene o no permiso para acceder a la red% 8n cortafuego puede filtrar los datos de acuerdo a la direcci3n I* y los nombres de dominio$ puertos y protocolos$ o incluso datos transmitidos% Esto significa 5ue puedes hacer cosas como: Dlo5uear o permitir toda informaci3n proveniente de una direcci3n I* especHfica Dlo5uear o permitir toda informaci3n proveniente de un dominio especHfico Cerrar o abrir puertos especHficos Dlo5uear o permitir ciertos protocolos Dlo5uear o permitir pa5uetes de datos con alguna cadena de datos especHfica% Tambi2n puedes combinar esta serie de reglas para un control m/s cuidadoso de los datos 5ue son permitidos a trav2s de la red% *or e"emplo$ t. puedes:

LECCIN 7 ! ATTACK ANALYSIS

*ermitir datos 5ue provengan de www%ibiblio%com a trav2s de los puertos +, o +; solamente% *ermitir datos 5ue provengan de www%google%com 5ue usa el protocolo 84* *ermitir datos 5ue provengan de www%yahoo%com s3lo a trav2s del puerto B, y s3lo si el pa5uete contiene la cadena de te&to 0(o desperdiciar2 el ancho de banda1% (o es necesario 5ue gastes tu tiempo configurando todas las reglas de un cortafuego$ puedes tomar venta"a de 5ue algunos cortafuegos establecen ciertas reglas por sH solos% 4espu2s de 5ue hayas instalado un cortafuego$ vas a ser inundado de peticiones de control de acceso y tienes 5ue determinar 5ue programa$ puede o no$ hacer uso de la red% =Es posible 5ue el programa del cortafuego proporcione la opci3n de de"ar 5ue 2l mismo determine 5ue programas pueden hacer uso de la red$ pero no aprenderHas nada$ Les lo 5ue 5uieresM?% Este proceso ser/ similar al 5ue utili6amos para identificar los procesos con netstat% 8n programa llamado 0ie&plorer%e&e1 es obviamente Microsoft Internet E&plorer y$ si t. lo usas como tu e&plorador de Internet el cortafuego debe permitirle acceder a la Internet$ pero un programa llamado 0cbo&%e&e1 puede ser cual5uier cosa% (o tienes otra opci3n m/s 5ue ir a tu e&plorador y averiguar en el motor de b.s5ueda de tu preferencia de 5u2 es el programa% =Claro 5ue antes de hacer esto$ le tienes 5ue indicar a tu cortafuego 5ue permita el acceso de tu e&plorador a la Internet?% 8n cortafuego puede darte la opci3n de permitir el acceso a un programa de manera repetida o s3lo por una ocasi3n% lgunos programas$ tales como tu e&plorador de Internet$ deber/n tener acceso a la red en cual5uier momento$ pero con otros programas < como a5u2llos 5ue re5uieren verificar actuali6aciones < puedes aprender mucho acerca de c3mo funciona tu computadora de"ando 5ue te pregunte cada ve6 5ue un programa trate de pedir acceso% 'os cortafuegos est/n disponibles como programas individuales =incluyendo versiones de distribuci3n libre para las plataformas Iindows y 'inu&? o e&isten versiones 5ue vienen "unto con programas de antivirus% dicionalmente$ Iindows N* contiene dentro de su ar5uitectura un cortafuego instalado$ pero$ en el caso del e&plorador de Internet de Iindows$ es un ob"etivo para la gente 5ue busca e&plotarlo < los defectos en otros cortafuegos pueden no encontrase$ pero los e&istentes en un cortafuego de Microsoft ser/n encontrados y e&plotados%

7%'%" E.ercicios
bre una lHnea de comando en tu computadora y teclea: netstat <aon =para Iindows? 3 netstat <apn =para 'inu&? Encuentra los n.meros *I4 y trata de determinar 5ue programas se est/n e"ecutando en el sistema% =Esto es algo 5ue puedes hacer tambi2n en tu casa%?

LECCIN 7 ! ATTACK ANALYSIS

7% Anali4adores de ,a5#etes
(etstat te dir/ 5u2 programas est/n conectados a la red$ pero no te dir/ 5ue datos del programa se est/n enviando% 8n anali6ador de pa5uetes$ sin embargo$ te brinda la facultad de registrar y estudiar los datos de los programas 5ue est/n siendo enviados a trav2s de la red%

7% %' Anali4ando
8n anali6ador de pa5uetes registrar/ el tr/fico de la red en tu computadora$ permiti2ndote observar todos los datos% Tcpdump =y en su versi3n para Iindows$ windump? est/n considerados como el ar5uetipo de los anali6adores de pa5uetes$ sin embargo utili6aremos Ethereal para nuestros e"emplos$ debido a 5ue tiene una interficie gr/fica muy sencilla$ permiti2ndote registrar y guardar los registros en un archivo de manera r/pida% Si no tienes Ethereal$ podr/s ba"arlo de www.ethereal.com% *ara los usuarios de Iindows$ para utili6ar Ethereal en una plataforma Iindows$ deber/s ba"ar e instalar el controlador de captura de pa5uetes Iinpcap% Iinpcap est/ disponible en la p/gina de descargas de Ethereal$ o bien$ lo encontrar/s directamente en la p/gina www%winpcap%polito%it para descargarlo% Cierra cual5uier otra aplicaci3n 5ue se est2 e"ecutando e inicia Ethereal% En el men. ha6 click en View>Autoscroll in Live Capture% 'uego$ ha6 click en Capture y Start para ir al men. de Capture Options% En esta pantalla$ aseg.rate de 5ue est2 activado el campo de 0Capture packets in promiscuous mode1$ y 5ue tanto los tres apartados ba"o 0(ame 7esolution1 est2n activados$ asH como el apartado de 08pdate list of packets in real time1%

LECCIN 7 ! ATTACK ANALYSIS

hora da un click en el bot3n de 0OE1% En teorHa$ nada deberHa pasar por ahora% Ker/s una pantalla de Ethereal 5ue despliega el n.mero de pa5uetes 5ue est/n siendo capturados y$ detr/s de esto$ ver/s la pantalla de Ethereal 5ue despliega los datos de esos pa5uetes% Ker/s una pe5ueCa cantidad de tr/fico originado por otras computadoras en tu red local tratando de mantener la pista de los otros = 7*$ (D(S$ ICM*? seguido por una actividad de resoluci3n de nombres 4(S por parte de Ethereal% *ara ver actividad$ tendr/s 5ue generarla% Mientras est/ e"ecut/ndose Ethereal$ abre tu e&plorador de Internet% Minimi6a cual5uier otra aplicaci3n e&ceptuando Ethereal y el e&plorador de Internet% Ordena estas dos ventanas para 5ue puedas verlas de manera simult/nea% hora$ ve a un motor de b.s5ueda en tu e&plorador$ como www%google%com%

LECCIN 7 ! ATTACK ANALYSIS

Mientras la p/gina es cargada$ deber/s ver informaci3n acerca de los pa5uetes capturados% Elige un t3pico a buscar y b.scalo$ ha6 click en alguna de las p/ginas 5ue te mostr3 el buscador y observa lo 5ue sucede en Ethereal% (ota: Si Ethereal no reporta alg.n tipo de tr/fico$ lo m/s seguro es 5ue no elegiste la tar"eta de red correcta% Ke al apartado de Inter ace en Capture Options y elige otra interfa6 de red =(IC?%

7% % 8ecodificando el tr9fico de red


hora 5ue ya puedes ver el tr/fico de la red 5ue se genera a trav2s de tu computadora$ deber/s saber como decodificarla para interpretarla% En el programa de Ethereal$ el primer paso despu2s de 5ue incluso hayas terminado de capturar pa5uetes$ es ir a la pantalla donde se muestra el resumen de la captura 5ue el programa genera cuando est/ capturando% *ara nuestra sesi3n de b.s5ueda web muchos de los pa5uetes deben ser pa5uetes TC* =aun5ue si paraste para ver un video en demanda$ el n.mero de pa5uetes 84* seguramente se increment3?% 4e cual5uier forma$ si est/s capturando una simple sesi3n de b.s5ueda web y aparecen pa5uetes de tipo 7* o ICM*$ 2sto podrHa indicar 5ue hay un problema%

'&

LECCIN 7 ! ATTACK ANALYSIS

4espu2s de 5ue hayas terminado la sesi3n de captura de pa5uetes$ deber/s ver algo similar a esto:
(o% Time 1 0.000000 ! 0.04"1&" 3 0.33"1&4 4 0.33"!"" " 0.33$!34 % 0.44104& # 0.441$1% $ 0.""&13! & !.$""&#" 10 4.4#""!& 11 4.4#"##% 1! 4.4#"$"4 Source !"#.10.3.!"0 !"#.10.3.!"0 r4eet.)o*illa.org !"#.10.3.!"0 !"#.10.3.!"0 r4eet.)o*illa.org r4eet.)o*illa.org !"#.10.3.!"0 !"#.10.3.!"0 !"#.10.3.!"0 !"#.10.3.!"0 !"#.10.3.!"0 4estination rodan.)o*illa.org r4eet.)o*illa.org !"#.10.3.!"0 r4eet.)o*illa.org r4eet.)o*illa.org !"#.10.3.!"0 !"#.10.3.!"0 r4eet.)o*illa.org rodan.)o*illa.org na)e.server.co) na)e.server.co) na)e.server.co) TCP TCP TCP TCP (TTP TCP (TTP TCP TCP DNS DNS DNS *rotocol Info

1%"% + $0$0 ,S-N. Se/00 Ac100 2in01%3$4 Len00 3SS014%0 1%"# + 4tt5 ,S-N. Se/00 Ac100 2in01%3$4 Len00 3SS014%0 4tt5 + 1%"# ,S-N6 AC7. Se/00 Ac101 2in0"$40 Len00 3SS014%0 1%"# + 4tt5 ,AC7. Se/01 Ac101 2in01#"!0 Len00 ET 85rod9cts8:ire:o;8start8 (TTP81.1 4tt5 + 1%"# ,AC7. Se/01 Ac10"$0 2in0%&4$ Len00 (TTP81.1 304 Not 3odi:ied 1%"# + 4tt5 ,AC7. Se/0"$0 Ac10!0& 2in01#31! Len00 1%"% + $0$0 ,S-N. Se/00 Ac100 2in01%3$4 Len00 3SS014%0 Standard /9er< PT= !"0.3.10.!"#.in>addr.ar5a Standard /9er< PT= !0".111.1!%.!0#.in>addr.ar5a Standard /9er< PT= !0!.111.1!%.!0#.in>addr.ar5a

En este e"emplo$ estos ;+ pa5uetes ilustran la actividad 5ue el e&plorador de Internet tiene cuando se conecta a cada p/gina de inicio% 'a informaci3n m/s f/cil de decodificar esta en las columnas de origen y destino% 'a direcci3n I* +:9%;,%A%+:, es la computadora local$ las otras direcciones han sido resueltas por su nombre a trav2s de Ethereal% 4ebido a 5ue utili6amos Mo6illa >irefo& como e&plorador de Internet$ y debido a 5ue tiene como p/gina de inicio la p/gina de Mo6illa >irefo&$ no es de sorprenderse el ver direcciones del dominio de mo6illa%org% 'as peticiones enviadas a name.server.com fueron probablemente generadas por Ethereal cuando envHa peticiones de tipo 4(S para resolver direcciones I* a nombres% =(ota: estos accesos producidos por el programa de Ethereal fueron debidos a las opciones configuradas en el apartado de Displa! Options y el apartado de "ame #esolution% Estos apartados fueron activados$ para fines de ilustraci3n en 2ste e"emplo$ para obtener una salida m/s legible% Si deshabilitas estas opciones$ no ver/s 2stos datos adicionales?% Observar la informaci3n de origen y destino pueden ayudarte a detectar alguna actividad no autori6ada% *or e"emplo$ un nombre de dominio desconocido 5ue apare6ca constantemente puede indicarte 5ue tienes un programa de tipo espHa < spyware < instalado en tu computadora% 'a siguiente columna es la de *rotocolo$ la cual indica 5u2 protocolo est/n utili6ando los pa5uetes% Otra ve6$ para saber si algo anda mal$ deber/s saber 5u2 puedes esperar% En la sesi3n de e&ploraci3n web esperamos respuestas TC* y http$ y sabes el por5u2 de los pa5uetes de tipo 4(S% Sin embargo$ una gran cantidad de pa5uetes de tipo ICM* pueden significar 5ue tu m/5uina est/ siendo rastreada =mediante el uso de la herramienta *I(O?% 'a .ltima columna$ Informaci3n$ provee mayor detalle de la informaci3n acerca de los pa5uetes% 'os pa5uetes +$ A y - muestran el proceso de comunicaci3n TC* < three#handed handshake < de SP($ SP() CE$ CE$ los cuales indican 5ue se ha establecido una cone&i3n% El pa5uete : muestra un comando !TT* OET seguido por el pa5uete 9 5ue indica una respuesta de tipo $%& "ot modi ied%

''

LECCIN 7 ! ATTACK ANALYSIS

Si deseas mayor informaci3n sobre los pa5uetes$ al final de las dos ventanas en la pantalla de Ethereal$ se muestran e&plicaciones m/s detalladas% 'a ventana de en medio muestra el detalle del encabe6ado del pa5uete% 'a ventana inferior muestra el volcado SCII y he&adecimal < he& < de los datos dentro del pa5uete%

7% %" Anali4ando otras com,#tadoras


lgunos de ustedes han mirado en la informaci3n de esta secci3n < y habi2ndose fi"ado en los datos registrados por Ethereal$ se preguntar/n acerca de las posibilidades del uso de aplicaciones del tipo anali6ador de pa5uetes para registrar actividades en las computadoras de otras personas% LEs esto posibleM SH < y no% esto se le denomina modo promiscuo$ lo cual permite 5ue un anali6ador de pa5uetes pueda monitorear la actividad de la red para todas las computadoras en una red% Esto significa 5ue podr/s registrar cual5uier actividad de red en otra computadora 5ue se encuentra en tu misma red =dependiendo de c3mo est/ configurado el hardware?$ pero lo 5ue sH es cierto es 5ue no podr/s elegir cual5uier otra computadora de manera aleatoria y 5ue m/gicamente analices sus datos < las dos computadoras deber/n estar conectadas entre sH fHsicamente$ y el hardware y software deber/ estar configurado de manera apropiada%

7% %$ Sistemas de 8eteccin de Intr#sos !I8S ,or s#s si)las en in)l:s


*robablemente te habr/s dado cuenta de 5ue el uso de un anali6ador de pa5uetes puede detectar actividad no autori6ada en tiempo real$ la cual re5uiere 5ue est2s sentado en frente de tu computadora$ observando las salidas del anali6ador de pa5uetes y deseando de manera desesperada ver alg.n tipo de patr3n% 8n sistema de detecci3n de intrusos reali6a 2ste tipo de tareas por ti% Estos programas combinan la habilidad de registrar actividad de la red a partir de una serie de reglas 5ue le permiten seCalar actividades no autori6adas y generar avisos en tiempo real%

7% %/ E.ercicios
;% bre la aplicaci3n de Ethereal y comien6a a capturar en vivo% hora abre tu e&plorador de Internet y busca descargar un documento en te&to plano% 4esc/rgalo y s/lvalo en tu disco duro$ cierra el e&plorador y finali6a la sesi3n de Ethereal% Dusca en los pa5uetes capturados por Ethereal$ prestando mucha atenci3n al volcado SCII al final de la ventana% LQu2 es lo 5ue vesM Si tienes acceso a una cuenta de correo electr3nico$ trata de leer tu correo mientras Ethereal reali6a una captura de pa5uetes% LQu2 es lo 5ue vesM bre Ethereal% En la pantalla de Capture Options cerci3rate 5ue est2 marcado el apartado de 0Capture pac'ets in promiscuous mode(% Esta opci3n te permitir/ capturar pa5uetes hacia o provenientes de otras computadoras% Comien6a a capturar y ve 5u2 es lo 5ue pasa% LKes alg.n tr/fico 5ue no sea el de tu m/5uinaM

+%

'

LECCIN 7 ! ATTACK ANALYSIS

LQu2 sabes acerca del hardware 5ue conecta tu computadora a la redM LTe conecta a otras computadoras a trav2s de un concentrador$ conmutador o encaminadorM Trata de indagar en una m/5uina de b.s5ueda 5u2 pie6a o pie6as hardware harHan m/s difHcil el capturar pa5uetes de otras computadoras% LQu2 hardware lo harHa m/s f/cilM A% Ke al sitio www.snort.or)$ o utili6a una m/5uina de b.s5ueda para investigar sistemas de detecci3n de intrusos% LCu/l es la diferencia entre 2stos y los cortafuegosM LQu2 tienen en com.n con los anali6adores de pa5uetesM LQu2 tipos de actividad no autori6ada pueden detectarM LQu2 tipos de actividad pueden no ser detectadosM

7%" ;edes ( Sistemas Ti,o Se<#elo 0=one(,ots ( =one(nets2


la gente 5ue le gusta observar chimpanc2s van a un 6ool3gico$ debido a 5ue regularmente encontrarHan chimpanc2s ahH% la gente 5ue le gusta observar p/"aros ponen bebedores para aves con la finalidad de 5ue vayan los p/"aros hacia ellos% la gente 5ue le gusta observar peces tienen acuarios$ y compran peces para ponerlos ahH% *ero$ L5u2 harHas para observar a los hackersM *ondrHas un sistema tipo se*uelo < honeypot% *i2nsalo de 2sta manera <eres un oso% (o sabr/s mucho =y m/s siendo un oso? pero sabes 5ue la miel es deliciosa$ y 5ue no hay nada me"or en un verano caluroso 5ue un puCado de miel% 4e repente$ sentado afuera en el campo ves un gran panal lleno de miel$ y piensasR 0PumS1% *ero una ve6 5ue pones tu garra en el panal$ corres el riesgo de 5uedarte atorado% Si no hay nadie m/s$ de"ar/s una gran y pega"osa huella por donde camines$ y cual5uiera 5ue las siga terminarHa por descubrir 5ue fuiste t. 5uien tom3 la miel% M/s de un oso ha sido descubierto debido a su irresistible adicci3n a la deliciosa miel% 8n sistema tipo se*uelo es un sistema inform/tico$ red o m/5uina virtual$ con el .nico prop3sito de atrapar hackers% En un sistema tipo seCuelo e&isten usuarios no autori6ados <no contienen informaci3n real almacenada ni alg.n tipo de aplicaci3n real instalada < por lo 5ue$ cual5uier acceso y)o cual5uier intento de ser utili6ados$ puede ser identificado como no autori6ado% En lugar de verificar registros del sistema para identificar intrusiones al mismo$ el administrador del sistema sabe 5ue cada acceso registrado es una intrusi3n$ asH 5ue gran parte del traba"o ya est/ hecho%

7%"%' Ti,os de Sistemas Ti,o Se<#elo


E&isten dos tipos de Sistemas Tipo SeCuelo: de producci+n y de investi)aci+n% 'os Sistemas Tipo Se*uelo de Producci+n son generalmente utili6ados como sistemas de avisos% 8n Sistema Tipo SeCuelo de producci3n identifica una intrusi3n y genera una alarma% *ueden mostrar 5ue un intruso ha logrado identificar el sistema o red y 5ue est/ siendo de su inter2s$ pero no m/s all/% *or e"emplo$ si deseas saber si viven otros osos cerca de tu morada$ pondrHas die6 pe5ueCos tarros de miel% Si al revisarlos a la maCana siguiente encuentras uno o

'"

LECCIN 7 ! ATTACK ANALYSIS

m/s vacHos$ entonces sabr/s 5ue los osos han estado cerca del lugar sin conocer nada m/s de ellos% 'os Sistemas Tipo SeCuelo de Investi)aci+n son utili6ados para recolectar informaci3n sobre las actividades de los !ackers% 8n Sistema Tipo SeCuelo de Investigaci3n atrapa a los hackers y los mantiene ocupados mientras est/n siendo registradas todas sus acciones% *or e"emplo$ si <en lugar de documentar simplemente su presencia < deseas estudiar a los osos$ entonces te sentarHas cerca de un gran$ delicioso y pega"oso panal en el campo$ pero pondrHas c/maras$ grabadoras y asistentes de investigaci3n con sus libretas de apuntes y cascos alrededor del panal% 'os dos tipos de Sistemas Tipo SeCuelo difieren principalmente en su comple"idad% Es m/s f/cil 5ue configures y mantengas un sistema de producci3n debido a su simplicidad y al poco mane"o de informaci3n 5ue deseas obtener% En un Sistema Tipo SeCuelo en producci3n s3lo deseas saber si te est/n 0pegando1T no te interesa saber si los hackers se 5uedan rondando por ahH% Sin embargo$ en un Sistema Tipo SeCuelo de investigaci3n desear/s 5ue los hackers se 5ueden con la finalidad de ver 5u2 es lo 5ue est/n haciendo% Esto hace m/s comple"o la configuraci3n y el mantenimiento de un sistema de este tipo$ debido a 5ue el sistema deber/ parecer como un sistema real$ en producci3n y 5ue ofrece archivos y)o servicios interesantes para los hackers% 8n oso 5ue sabe c3mo es un panal$ gastar/ s3lo un minuto en un panal vacHo$ pero s3lo un panal repleto de deliciosa miel lo mantendr/ merodeando el lugar$ tanto como te sea necesario para 5ue puedas estudiarlo%

7%"% Constr#(endo #n Sistema Ti,o Se<#elo


En el sentido m/s b/sico$ un sistema de tipo seCuelo no es nada m/s 5ue un sistema inform/tico configurado con la esperan6a de 5ue sea comprometido por intrusos% Esencialmente$ esto significa 5ue si t. conectas una computadora con un sistema operativo inseguro a la Internet$ s3lo bastar/ 5ue te sientes a esperar el momento en 5ue la m/5uina est2 comprometida% U hora$ ya has creado un sistema de tipo seCueloS *ero en realidad$ este sistema no es tan .til como parece% Es como si de"aras tu miel en el campo y te fueras a tu casa en la ciudad% Cuando regreses$ lo m/s seguro es 5ue la miel haya desaparecido y no sabr/s ni 5ui2n$ ni c3mo$ ni por5u2 desapareci3% (o aprender/s nada de tu sistema tipo seCuelo$ a menos de 5ue e&ista una manera para obtener informaci3n de 2l% *ara 5ue te sea .til$ incluso en los sistemas m/s sencillos$ deber/ tener alg.n sistema de detecci3n de intrusos% El sistema de detecci3n de intrusos puede ser tan simple como un cortafuego% Oeneralmente el cortafuego es utili6ado para prevenir el acceso de usuarios no autori6ados a un sistema$ aun5ue tambi2n para registrar todo a5uello 5ue sucede y)o saber si una aplicaci3n ha sido detenida% El revisar los archivos de registro producidos por un cortafuego puede brindarte informaci3n b/sica sobre los intentos de acceso al sistema tipo seCuelo% Otros sistemas m/s comple"os de tipo seCuelo contemplan el uso de hardware$ tales como concentradores$ conmutadores o encaminadores$ a fin de monitorear o controlar accesos futuros a la red% Tambi2n es com.n 5ue utilicen anali6adores de pa5uetes para obtener informaci3n adicional acerca del tr/fico de red%

'$

LECCIN 7 ! ATTACK ANALYSIS

'os sistemas tipo seCuelo de Investigaci3n deber/n e"ecutar programas para simular el uso normal$ haci2ndoles parecer 5ue el sistema tipo seCuelo est/ siendo accedido por usuarios autori6ados$ engaCando a intrusos potenciales con correos$ contraseCas y datos falsos% Este tipo de programas tambi2n pueden ser utili6ados para disfra6ar sistemas operativos$ hacerlos parecer como por e"emplo$ 5ue una computadora con plataforma 'inu& est2 corriendo Iindows% *ero el asunto acerca de la miel < es 5ue es pega"osa$ y 5ue siempre e&iste la posibilidad de 5ue el sistema tipo seCuelo se torne en un nido de abe"as% P cuando las abe"as regresan a su casa no te gustarHa ser el 5ue se le ator3 la mano en el panal% 8n sistema tipo seCuelo mal configurado puede f/cilmente convertirse en un punto de lan6amiento de otros ata5ues% Si un hacker compromete tu sistema tipo seCuelo$ de manera instant/nea reali6ar/ un asalto sobre una gran empresa o utili6ar/ tu sistema para distribuir spamm de tipo inundaci3n$ y lo m/s seguro es 5ue t. seas identificado como el responsable% 8n sistema tipo seCuelo bien configurado puede controlar el tr/fico de red entrante y)o saliente de la computadora% 8n sistema sencillo de producci3n podr/ permitir la entrada de tr/fico a trav2s de tu cortafuego$ pero frenar/ todo el tr/fico saliente% Vsta es una sencilla pero de efica6 soluci3n$ pero algunos intrusos se percatan r/pidamente 5ue no e&iste tr/fico saliente$ aun5ue no todos% 'os sistemas tipo seCuelo de investigaci3n <5ue deseen mantener a los intrusos interesados por el mayor tiempo posible < en algunas ocasiones utili6an software 5ue 0mutilan1$ los cuales auditan el tr/fico saliente y desarman los datos potencialmente peligrosos mediante su modificaci3n haci2ndolos inofensivos%

7%"%" E.ercicios
'os sistemas tipo seCuelo pueden ser herramientas .tiles para la investigaci3n y para la identificaci3n de intrusos$ pero el utili6arlos para atraparlos y procesarlos es otro asunto% 4istintas "urisdicciones tienen diferentes definiciones y est/ndares$ "ueces y "urados pueden discrepar en los puntos de vista$ por lo 5ue muchas preguntas deber/n ser consideradas% L'os sistemas tipo seCuelo representan un intento de trampaM LEl registrar las actividades de un hacker resulta$ de alguna manera$ en la intercepci3n de la comunicaci3n como en el caso de los tel2fonosM P de acuerdo a preguntas especHficas de 2stos sistemas <Lpuede ser ilegal el comprometer un sistema 5ue est2 diseCado para ser comprometidoM Estas preguntas todavHa tendr/n 5ue ser revisadas$ estudiadas y probadas a fondo% 4iscute tus opiniones con respecto a la legalidad del uso de sistemas tipo seCuelo para atrapar a hackers involucrados en actividades criminales% L*iensas 5ue puede ser una herramienta .til para las agencias protectoras de la leyM LEs una trampaM L*iensas 5ue constituye un 0conocimiento atractivo pero molesto1M Si un hacker compromete un sistema tipo seCuelo$ L5ui2n crees 5ue serHa el responsableM

'/

LECCIN 7 ! ATTACK ANALYSIS

Lect#ras ;ecomendadas
(etstat http:))www%microsoft%com)resources)documentation)windows)&p)all)proddocs)en# us)netstat%msp& Informaci3n Oeneral de los Cortafuegos: http:))www%howstuffworks%com)firewall%htm http:))www%interhack%net)pubs)fwfa5 8no de muchos programas libres tipo cortafuego: http:))www%agnitum%com)inde&%html *rotegiendo con cortafuegos < para 'inu&: http:))www%iptables%org nali6adores de *a5uetes http:))www%robertgraham%com)pubs)sniffing#fa5%html Snort y sistemas de detecci3n de intrusos < I4SWs: http:))www%linu&security%com)featureXstories)featureXstory#-Y%html http:))www%snort%org)docs)lisapaper%t&t Sistemas de Tipo SeCuelo < !oneypots: http:))www%honeypots%net)honeypots)links

'3

LECCIN 8 DIGITAL FORENSICS

LECCIN 8 $ DIGITAL FORENSICS

License for Use Information


The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM: ll works in the !acker !ighschool pro"ect are provided for non#commercial use with elementary school students$ "unior high school students$ and high school students whether in a public institution$ private institution$ or a part of home#schooling% These materials may not be reproduced for sale in any form% The provision of any class$ course$ training$ or camp with these materials for which a fee is charged is e&pressly forbidden without a license including college classes$ university classes$ trade#school classes$ summer or computer camps$ and similar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page at www%hackerhighschool%org)license% The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influence of the instructor and not the tool% ISECOM cannot accept responsibility for how any information herein is applied or abused% The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship% ll works copyright ISECOM$ +,,-%

Informacin so re !a Licencia "e Uso


'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponibles ba"o las siguientes condiciones de ISECOM: Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso no comercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclos formativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materiales no pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estos materiales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesario pagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendo cursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara la compra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license% El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de la herramienta% ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma de aplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til este proyecto le invitamos a patrocinarlo a trav2s de de la compra de una licencia$ una donaci3n o un patrocinio% Todos los 4erechos 7eservados ISECOM$ +,,-%

LECCIN 8 $ DIGITAL FORENSICS

ndice
0'icense for 8se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 8so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9%+% *rincipios del :orensics%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 9%+%<% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 9%+%+% Evita la contaminaci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 9%+%=% ct.a met3dicamente%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 9%+%-% Cadena de Evidencias%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%; 9%+%>% Conclusiones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ; 9%=% n/lisis forense individuali6ado%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ? 9%=%<% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%? 9%=%+% :undamentos sobre discos duros y medios de almacena"e%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ? 9%=%=% Encriptaci3n$ 4esencriptaci3n y :ormatos de :icheros%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% @ 9%=%- Auscando una agu"a en un pa"ar%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<< 9%=%-%< :ind%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<< 9%=%-%+ Brep%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<< 9%=%-%= Strings%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<+ 9%=%-%- wk%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<+ 9%=%-%> El pipe 0C1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<+ 9%=%> !aciendo uso de otras fuentes%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<= 9%- (etwork :orensics%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<= 9%-%, Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<= 9%-%< :irewall 'ogs%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<= 9%-%+ 'a cabecera de los mails%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% <9%> 'ecturas de inter2s%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%<-

LECCIN 8 $ DIGITAL FORENSICS

Contri &ciones
Simon Ailes D Computer Security Online 'td% *ete !er6og D ISECOM Chuck Truett$ ISECOM Marta Aarcel3$ ISECOM Eim Truett$ ISECOM Buiomar Corral # Enginyeria 'a Salle Faume bella # Enginyeria 'a Salle

'

LECCIN 8 $ DIGITAL FORENSICS

8.1. Introduccin
:orensics o el an/lisis forense est/ relacionado con la aplicaci3n de t2cnicas de investigaci3n met3dicas para poder reconstruir una secuencia de eventos% 'a mayorGa de personas conocen el concepto de an/lisis forense por la televisi3n y las pelGculas$ como por e"emplo la serie 0CSI H Crime Scene Investigation I1 5ue es una de las m/s conocidas% 'a ciencia del an/lisis forense ha estado durante mucho tiempo$ e incluso todavGa lo est/$ relacionada con la *atologGa :orense Haveriguar las causas de la muerte de personasI% 'a primera descripci3n detallada 5ue se ha encontrado del an/lisis forense es respecto a la *atologGa :orense y data del <+-9$ en un libro chino llamado !si 4uanJu Hthe Kashing way of KrongsI% Este libro describe como distinguir si alguien ha muerto ahogado o estrangulado%< 4igital forensics o el an/lisis forense digital es un poco menos confuso pero tambi2n es menos conocido% Es el arte de recrear 5u2 ha pasado en un dispositivo digital% l principio$ estaba restringido solo a los ordenadores$ pero ahora comprende cual5uier tipo de dispositivo digital como tel2fonos m3viles$ c/maras digitales e$ incluso$ dispositivos B*S+% Se ha utili6ado para capturar asesinos$ secuestradores$ infractores$ "efes de la Mafia y muchas otras clases de gente poco amistosa% En esta lecci3n$ cubriremos dos aspectos del an/lisis forense Hlo sentimos$ todos basados en ordenadores D no hay temas de m3viles a5uGI% <% sG pues$ veremos lo 5ue la gente puede llegar a tener en sus propios ordenadores% Esto cubre%%% L la recuperaci3n de ficheros borrados L decodificaci3n elemental L la b.s5ueda de cierto tipo de ficheros L la b.s5ueda de ciertas frases L la b.s5ueda en /reas interesantes del ordenador

+% Tambi2n veremos lo 5ue un usuario remoto ha estado haciendo en el ordenador de otra persona% Esto cubre%%% L la lectura de ficheros log L la reconstrucci3n de acciones L la b.s5ueda en /reas interesantes del ordenador L el rastreo de la fuente

1 Aparentemente est relacionado con las marcas dejadas alrededor de la garganta, y el nivel de penetracin del agua en los pulmones. 2 Global Positioning System Sistema ue puede comunicar tu posicin en cual uier parte del mundo utili!ando sat"lites orbitales.

LECCIN 8 $ DIGITAL FORENSICS

Esta lecci3n se centrar/ en las herramientas disponibles en 'inu&% E&isten tambi2n herramientas disponibles para Kindows asG como software y hardware dedicado para el an/lisis forense$ pero con la capacidad de 'inu& para montar y entender un gran n.mero de sistemas de ficheros y sistemas operativos%

8)#) *rinci+ios "e! Forensics


8)#),) Intro"&ccin
E&isten un gran n.mero de principios b/sicos 5ue son necesarios independientemente de si est/s e&aminando un ordenador o un cad/ver% Esta secci3n resume la mayorGa de estos principios%

8)#)#) E-ita !a contaminacin


En televisi3n salen los e&aminadores forenses ataviados con batas blancas y guantes$ cogiendo todas las pruebas con pin6as y poni2ndolas en bolsa de pl/stico selladas% Todo ello es para prevenir la 0contaminaci3n1% 5uG es donde las evidencias se pueden echar a perder$ por e"emplo$ si alguien coge un cuchillo y de"a sus huellas digitales en la ho"a del cuchillo HMte acuerdas de la pelGcula del :ugitivoNL *iensa en los problemas 5ue lleg3 a tenerOI%

8)#)%) Act.a met"icamente


En cual5uier cosa 5ue hagas$ si tuvieras 5ue ir a un "uicio$ necesitarGas "ustificar todas las acciones 5ue hayas tomado% Si act.as de una manera cientGfica y met3dica$ tomando cuidadosas notas de todo lo 5ue haces y c3mo lo haces$ esta "ustificaci3n es mucho m/s f/cil% Tambi2n permite a cual5uier otra persona poder seguir tus pasos y verificar 5ue t. no has cometido ning.n error 5ue pueda poner en duda el valor de tu evidencia%

8)#)') Ca"ena "e E-i"encias


Siempre debes mantener lo 5ue se denomina la 0Cadena de Evidencias1% Esto significa 5ue$ en cual5uier momento del tiempo$ desde la detecci3n de la evidencia hasta la presentaci3n final en el "uicio$ puedes "ustificar 5ui2n ha tenido acceso y d3nde ha sido% Esto elimina la posibilidad de 5ue alguien haya podido sabotearlo o falsificarlo de alguna manera%

8)#)() Conc!&siones
Ten siempre presentes estas cosas$ incluso si tu traba"o no se va a presentar a ning.n tribunal% sG podr/s ma&imi6ar tus habilidades como analista forense%

LECCIN 8 $ DIGITAL FORENSICS

8)%) An0!isis forense in"i-i"&a!i1a"o


8)%),) Intro"&ccin
Esta secci3n trata sobre el an/lisis forense en una sola m/5uina% *ara asignarle un nombre me"or$ lo llamaremos 0stand#alone forensics1 o an/lisis forense individuali6ado% *robablemente$ esta es la parte m/s com.n del an/lisis forense de ordenadores y su papel principal se basa en descubrir 5u2 se ha estado haciendo con un ordenador en particular% El analista forense podrGa estar buscando una evidencia de fraude$ como por e"emplo ho"as de balance financieras$ evidencia de comunicaci3n con alguien$ correos electr3nicos o una agenda de direcciones$ o evidencia de un tema particular$ como im/genes pornogr/ficas%

8)%)#) F&n"amentos so re "iscos "&ros 2 me"ios "e a!macena3e


'os elementos 5ue componen un ordenador com.n son$ entre otros: el procesador$ la memoria$ la tar"eta gr/fica$ la unidad de C4$ etc% 8no de los m/s importantes es el disco duro% 5uG es donde se guarda la mayor parte de la informaci3n 5ue el ordenador necesita% El sistema operativo HOSI como Kindows o 'inu& reside a5uG$ "unto con las aplicaciones de usuario como el procesador de te&to y los "uegos% 5uG tambi2n se guarda gran cantidad de informaci3n$ ya sea de forma deliberada al guardar un fichero$ o de forma incidental con del uso de ficheros temporales y cach2s% Esto es lo 5ue permite a un anali6ador forense reconstruir las acciones 5ue el usuario ha llevado a cabo con el ordenador$ los ficheros a los 5ue ha accedido y mucho$ mucho m/s% El disco duro puede ser e&aminado a varios niveles$ pero para el prop3sito de esta lecci3n nos centraremos .nicamente en el nivel del sistema de ficheros Hfile systemI% Sin embargo$ debemos tener en cuenta 5ue los profesionales son capaces de anali6ar el disco a un gran nivel de detalle para determinar lo 5ue contenGaP incluso si ha sido sobrescrito varias veces% El sistema de ficheros Hfile systemI es la implementaci3n en un ordenador de un gabinete de ficheros% Este contiene ca"ones Hlas particionesI$ carpetas Hlos directoriosI y papeles Hlos ficherosI% 'os ficheros y los directorios pueden estar ocultos$ aun5ue s3lo es una caracterGstica superficial 5ue puede ser f/cilmente desactivada% 'os siguientes e"ercicios nos permitir/n tener un me"or conocimiento de las bases del almacena"e de informaci3n en los discos% Ejercicios *ara cada uno de los t2rminos siguientes relacionados con los medios de almacena"e$ busca informaci3n y aprende c3mo funcionan% Tu primer paso en el an/lisis forense consiste en conocer c3mo funciona un e5uipo de manera normal%

LECCIN 8 $ DIGITAL FORENSICS

<% 4isco fGsico)duro)magn2tico: 5uG es donde b/sicamente tu ordenador almacena los ficheros para 5ue permane6can allG cuando se apaga el ordenador% E&plica c3mo se utili6a el magnetismo en un disco duro% +% *istas: MQu2 son las RpistasS de un disco duroN =% Sectores: Esto es un espacio fi"o donde se almacenan los datos% E&plica c3mo% -% Cluster)8nidad de asignaci3n: E&plica por5u2$ cuando se escribe un fichero en el disco duro$ puede ser 5ue ocupe m/s espacio del 5ue necesita% MQu2 pasa con el espacio vacGoN Si buscas el t2rmino 0file slack1 te ayudar/ a entender el concepto% >% Espacio libre)sin asignar: Esto es lo 5ue 5ueda una ve6 5ue has suprimido archivos% M*ero esos ficheros realmente han desaparecidoN E&plica c3mo se borra un fichero del ordenador% Si buscas las herramientas relacionadas con el borrado o eliminaci3n segura Hsecure deleteI$ 2stas te pueden ayudar% ;% !ash$ tambi2n conocido como M4> hash: E&plica 5u2 es hash y para 5u2 se utili6a% ?% AIOS: Son las siglas de TAasic Input)Output SystemT% MQu2 es y donde est/ en el *CN 9% Sector de arran5ue: Uste traba"a con las tablas de partici3n para ayudar a 5ue tu *C encuentre el sistema operativo 5ue debe e"ecutar% !ay muchas herramientas para traba"ar con las particiones$ siendo la est/ndar la herramienta llamada fdisk% Conocer c3mo funcionan estas herramientas es tu primer indicio para entender c3mo funcionan las particiones y el sector de arran5ue% @% Cyclical 7edundancy Check HC7CI: Tambi2n se le conoce como C3digo de 7edundancia CGclica% Cuando el disco duro te informa de un mensa"e de error de lectura o Tread errorT$ esto significa 5ue los datos fallaron en el che5ueo de C7C% verigua 5u2 es el che5ueo de C7C y 5u2 hace% <,% :irma de fichero: veces un fichero tiene una firma pe5ueVa de ; bytes al inicio del fichero 5ue identifica el tipo de fichero% 'a forma m/s f/cil para verla es abrir el fichero con un editor de te&to% bre = ficheros de cada una de las siguientes e&tensiones con un editor de te&to: %"pg$ %gif$ %e&e$ %mp=% MCu/l es la primera palabra al inicio de cada uno de los ficherosN <<% 7 M H7andom# ccess MemoryI: Tambi2n se conoce como simplemente 0memoria1 y es el empla6amiento temporal para leer y escribir informaci3n$ ya 5ue es mucho m/s r/pido 5ue escribir en el disco duro% El problema es 5ue se pierde toda la informaci3n cuando se apaga el ordenador% E&plica c3mo traba"a la 7 M% Sabiendo 5ue tu ordenador debe de tener entre ;- y ><+ Mb de 7 M$ busca informaci3n sobre alg.n ordenador 5ue tenga m/s 7 M 5ue esa% ctualmente$ el disco 7 M mayor Hun disco duro superr/pido emulado en 7 MI es de +%> Tb HTerabyteI% MCu/ntas veces es mayor 5ue tu *CN

LECCIN 8 $ DIGITAL FORENSICS

8)%)%) Encri+tacin5 Desencri+tacin 2 Formatos "e Fic6eros


Muchos de los ficheros 5ue te encontrar/s no son descifrables de manera inmediata% Muchos programas tienen sus propios formatos de fichero$ mientras 5ue hay otros 5ue utili6an formatos est/ndar D por e"emplo$ los formatos de fotografGas est/ndar # gif$ "peg$ etc% 'inu& proporciona una utilidad e&celente para ayudarte a empe6ar a determinar el tipo de cada fichero% Es lo 5ue se denomina fi!e% Command Line Switch -k -L -z Efecto No para a la primera coincidencia, contina Sigue links simblicos ntenta mirar en el interior de archi!os comprimidos"

8n e"emplo de la utili6aci3n del comando file se muestra a continuaci3n: [simon@frodo file_example]$ ls arp.c isestorm_DivX.avi krb5-1.3.3 krb5-1.3.3.tar krb5-1.3.3.tar.#$.asc [simon@frodo file_example]$ file * arp.c% isestorm_DivX.avi% krb5-1.3.3% krb5-1.3.3.tar% krb5-1.3.3.tar.#$.asc% nwrap.pl% exec3table &'()) ( pro#ram text *)++ ,little-en"ian- "ata. &V) "irectory /0')X tar arc1ive /2/ armore" "ata /a3l +alsta"4s $s1 script text n#lis1 text. wit1 very nwrap.pl oprp_may11_2004.txt Visio val.exe !in"ows2003.vmx

oprp_may11_2004.txt% &'()) lon# lines. wit1 (*5+ line terminators Visio val.exe% 6' !in"ows !in"ows2003.vmx% exec3table 8simon9:ro"o :ile_example;<

6'-D0' exec3table , X -. 0'72 or a 73sr7bin7vmware script text

partir de a5uG$ puedes intentar leer cierto tipo de ficheros% !ay ciertas utilidades de conversi3n de ficheros disponibles para 'inu& e$ incluso$ hay m/s disponibles en Internet$ asG como tambi2n visuali6adores de ficheros para varios formatos% veces se puede re5uerir m/s de un paso para llegar hasta donde realmente se puede traba"ar con la informaci3n WIntenta pensar de forma lateralO

LECCIN 8 $ DIGITAL FORENSICS

4e manera ocasional$ te podr/s encontrar ficheros 5ue han sido encriptados o protegidos con alguna contraseVa% 'a complicaci3n 5ue esto presenta varGa seg.n la encriptaci3n proporcionada por ciertas aplicaciones$ pero puede dar grandes 5uebraderos de cabe6a incluso a entidades como la (S Ho BC!Q o cual5uier agencia estatal o localI% Tambi2n e&iste un gran n.mero de herramientas disponibles en Internet$ 5ue puedes utili6ar para romper la encriptaci3n de un fichero% Solo hace falta 5ue mires alrededor del ordenador con el 5ue est/s traba"ando$ para ver 5ue las personas no son muy buenas recordando contraseVas y seguramente habr/n de"ado escrito en alg.n papel su contraseVa% dem/s$ es muy com.n 5ue las contraseVas est2n relacionadas con sus mascotas$ familiares$ fechas Haniversarios$ nacimientosLI$ n.meros de tel2fono$ matrGculas y otras combinaciones sencillas H<+=->;$ abcdef$ 5werty%%%I% dem/s$ las personas son reticentes a utili6ar m/s de una o dos contraseVas para todo$ por lo 5ue si consigues una contraseVa de alg.n fichero o aplicaci3n$ prueba la misma con otros ficheros por5ue seguramente ser/ la misma%

Ejercicios un5ue es legal crackear tus propias contraseVas si las has olvidado$ en algunos paGses no es legal intentar resolver c3mo se han encriptado los ficheros para protegerlos de ser crackeados% 'as pelGculas 4X4 tambi2n est/n encriptadas para prevenir 5ue se puedan e&traer del 4X4 y se vendan% un5ue es una manera e&celente de encriptaci3n$ no es legal buscar m2todos para averiguar c3mo se ha utili6ado la encriptaci3n% Esto lleva a tu primer e"ercicio: <% MQu2 es T4eCSST y 5u2 relaci3n tiene con la encriptaci3n de 4X4sN Ausca informaci3n sobre TdecssT para aprender m/s% +% Saber 5ue algo est/ protegido mediante contraseVas significa aprender c3mo abrir ese fichero% Esto es lo 5ue se conoce como 0crackear1 la contraseVa% Ausca informaci3n sobre cracker distintos tipos de contraseVas% *ara hacerlo busca Tcracking YJZ passwordsT donde YJZ es el tipo de contraseVa 5ue est/s buscando% !a6lo para el siguiente tipo de contraseVas: a% M4> b% Kindows d% E&cel =% Si el m2todo de encriptaci3n es demasiado fuerte para romperlo$ seguramente ser/ necesario reali6ar un 0ata5ue de diccionario1 o 0dictionary attack1 Htambi2n llamado de 0fuer6a bruta1 o 0brute force1I% Encuentra 5u2 es un ata5ue de diccionario y mira si puedes encontrar una herramienta 5ue realice un 0ata5ue de diccionario1 contra el fichero de password de 8(IY: el 0)etc)passwd1% dministrator c% dobe *4:

,8

LECCIN 8 $ DIGITAL FORENSICS

8)%)' 9&scan"o &na a:&3a en &n +a3ar


'os programas comerciales e&istentes sobre an/lisis forenses incluyen herramientas de b.s5ueda de grandes prestaciones$ permiti2ndole buscar seg.n diferentes combinaciones y permutaciones de factores% *ero para no depender de estas herramientas$ en su mayorGa de gran coste$ haremos uso de nuestro ingenio para reali6ar ese an/lisis% (os ayudaremos de las herramientas b/sicas 5ue nos proporciona 'inu&% 'as siguientes tablas detallan el uso de los comandos fin"$ :re+ y strin:s$ y e&plica como utili6arlas en combinaci3n$ una con otra%

8)%)'), Fin"
:in" 8pat1...;8expression; fin" se usa para encontrar archivos 5ue re.nen ciertos criterios dentro del sistema operativo$ no est/ diseVado para mirar dentro de cada archivo% 4ebe haber un mill3n de permutaciones de e&presiones 5ue se pueden combinar para buscar un archivo% E"ercicio: <% 'ee la p/gina del manual del comando find% En la siguiente tabla completa el 0Efecto1 para cada una de las 0E&presiones1% HIndicaci3n: Cuando se pasa un n.mero como argumento se puede especificar de las siguientes formas: ;n para indicar ma2or 5ue nP <n para indicar menor 5ue nP n para indicar i:&a! 5ue nI% E#presin -amin n -anewer -atime -cnewer -iname -inum -name -rege# -size -t%pe -user Efecto $rchi!os accedidos hace menos de n minutos

8)%)')# Gre+
:re+ es una herramienta inmensamente potente% Se utili6a para encontrar ciertas lGneas dentro de un archivo% Esto te permite encontrar r/pidamente ficheros 5ue contienen cierta informaci3n dentro de un directorio o de un sistema de ficheros% Tambi2n permite buscar ciertas e&presiones comunes% E&isten algunos patrones de b.s5ueda 5ue permiten especificar ciertos criterios 5ue la b.s5ueda debe encontrar% *or e"emplo: encontrar todas las palabras de un diccionario 5ue empie6an por 0s1 y terminan por 0t1 para ayudarte a resolver un crucigrama% #rep =s.>t< 73sr7s1are7"ict7wor"s E"ercicios:

,,

LECCIN 8 $ DIGITAL FORENSICS

<% 'ee la p/gina del manual del comando :re+% +% Ausca por Internet e&presiones comunes para el comando :re+% Intenta construir una e&presi3n regular 5ue permita encontrar todas las palabras 5ue tengan cuatro letras y contengan una 0a1%

8)%)')% Strin:s
strin:s es otra utilidad muy .til% Esta herramienta busca dentro de un fichero cual5uier tipo de e&presiones o frases 5ue puedan ser leGdas H0human readable strings1I% Esto nos puede dar gran cantidad de informaci3n sobre un fichero especGfico$ y proveer informaci3n sobre la aplicaci3n 5ue lo cre3$ autores$ fecha de creaci3n$ etc% E"ercicio: <% 'ee la p/gina del manual del comando strin:s%

8)%)')' A=>
a=> es un lengua"e de programaci3n diseVado para traba"ar con frases% Se utili6a para e&traer informaci3n de un comando y usarla como par/metros de otro% *or e"emplo$ para e&traer del comando +s .nicamente el nombre de los programas 5ue se est/n e"ecutando$ deberGamos usar: ps ? awk 4@print <4A4 E"ercicio: <% 'ee la p/gina del manual del comando a=>%

8)%)')( E! +i+e ?
Todos los comandos anteriores pueden combinarse usando el comando 0pipe1 HenlaceI de 8(IY$ el cual se representa con el sGmbolo 0C1% Esto nos permite coger el resultado de un comando para proveer de par/metros a otro% *or e"emplo$ para encontrar en el directorio actual todos los ficheros mpg$ utili6aremos: ls ? #rep mp# E"ercicios: <% 8sando el comando !s$ el comando :re+ y el comando +i+e$ encuentra en el directorio actual todos los ficheros 5ue fueron creados este mes% +% 8sando el comando +s y el comando a=>$ muestra el nombre de todos los programas 5ue se est/n e"ecutando%

,#

LECCIN 8 $ DIGITAL FORENSICS

8)%)( @acien"o &so "e otras f&entes


E&isten muchas m/s vGas para e&aminar la manera en 5ue se ha utili6ado un ordenador% Casi todas las aplicaciones 5ue se e"ecutan en un ordenador registran datos adicionales m/s all/ de los 5ue se necesitan para correr la aplicaci3n% Se pueden incluir los archivos temporales 5ue utili6a$ los archivos temporales de Internet$ etc% E3erciciosA <% Qu2 es el 0browser cache1N Encuentra el lugar donde el e&plorador 5ue utili6as guarda su cache% +% Qu2 son los 0browser cookies1N Encuentra el lugar donde el e&plorador 5ue utili6as guarda sus 0cookies1% =% Ausca informaci3n acerca de las 0cookies1 del e&plorador% MQu2 tipo de 0cookies1 son y 5u2 tipo de informaci3n hay en ellas guardasN -% Tu ordenador usa directorios temporales donde guardar archivos por defecto para el usuario% Se conocen como 04atos de aplicaci3n1 H pplication 4ataI% Ausca los directorios temporales 5ue tienes disponibles en tu ordenador% menudo se suelen llamar como 0tmp1 o 0temp1$ pero hay muchos m/s 5ue desconoces$ 5ue tambi2n son temporales% 8na buena manera de encontrarlos es haciendo un FIND de los archivos 5ue contengan la fecha de hoy% 4esaparecen estos archivos al reiniciar el ordenadorN

8)' Net=or> Forensics


8)')8 Intro"&ccin
(etwork forensics Hforensics de redI se usa par buscar donde se encuentra un ordenador y para saber si un archivo en particular se ha enviado desde un ordenador en concreto% El network forensics es bastante complicado$ pero se van a tratar los temas b/sicos 5ue se puedan aplicar al dGa a dGa%

8)'), Fire=a!! Lo:s


MQui2n se conecta a mi ordenadorN El firewall es una utilidad 5ue hace 5ue se blo5ueen las cone&iones entre dos puntos de la red% E&isten diferentes tipos de firewalls% Sin tener en cuenta el tipo ni la tarea del firewall$ descubriremos 5ue los archivos 0logs1 ser/n los 5ue nos ayuden m/s% Solamente utili6ando los logs$ podremos encontrar la manera o conducta con la 5ue nos atacan nuestro firewall$ para asG combatirles% Ejercicios: <% Xisita la web http:))www%dshield%org% Esta web contiene los archivos logs de multitud de firewalls de todo el mundo$ con los 5ue se puede contrastar los diferentes ata5ues 5ue sufren y los patrones 5ue siguen dichos ata5ues% Esto

,%

LECCIN 8 $ DIGITAL FORENSICS

ayuda a los profesionales a verificar si su red estar/ bien protegida si sufre alg.n tipo de ata5ue como el 5ue ya se ha reali6ado en otro lugar% !a6 una leida por la web y e&plica c3mo se ha reali6ado este gr[fico de proporciones y su significado% +% En la misma web$ lee el apartado 0:ight back1 y las respuestas de los emails recibidos% Intenta e&plicar su prop3sito%

8)')# La ca ecera "e !os mai!s


'os e#mails contienen adem/s de la informaci3n propia$ una informaci3n acerca de cada ordenador por el 5ue ha ido pasando hasta llegar al ordenador tuyo% Esta informaci3n se encuentra en la cabecera% veces$ hay m/s informaci3n en las cabeceras$ pero no es tarea f/cil ver esta informaci3n% 'os clientes de correo tienen diferentes maneras de ver dicha informaci3n% 'o realmente interesante es saber como ha sido escrita esta informaci3n para atr/s% En lo m/s alto de la lista esta tu ordenador$ y seg.n van avan6ando las lGneas$ te vas ale"ando de tu ordenador hasta llegar finalmente al ordenador 5ue te ha enviado el correo. Ejercicios <% Xisita la web http:))www%samspade%org y ves a la secci3n 0The 'ibrary1% 4espu2s de leer esta secci3n deberGas ser capa6 de saber leer las cabeceras de los e#mails% Uchale un vista6o tambi2n a los e#mails falsificados y al abuso de e# mails% E&plica los diferentes m2todos para poder hacer daVo mediante el uso del correo electr3nico% +% 4etermina como averiguar las cabeceras de los e#mails 5ue recibes propios% MTienen alg.n campo en particular 5ue no te pertene6caN nalG6ala e intenta e&plicar cada uno de los campos 5ue hay en ella%

8)( Lect&ras "e interBs


'os siguientes links est/n en ingl2s: http:))www%honeynet%org)papers)forensics) http:))www%honeynet%org)misc)chall%html # Some forensic e&ercises% http:))www%porcupine%org)forensics) # The classics http:))www%computerforensics%net) http:))www%guidancesoftware%com)corporate)whitepapers)inde&%shtm\E:E http:))www%forensicfocus%com) http:))www%securityfocus%com)infocus)<;?@ http:))www%linu&security%com)feature]stories)feature]story#<=@%html http:))www%linu&security%com)feature]stories)feature]story#<-,%html http:))www%securityfocus%com)incidents http:))staff%washington%edu)dittrich)talks)blackhat)blackhat)forensics%html http:))www%openforensics%org) http:))fire%dm6s%com) http:))www%sleuthkit%org) http:))www%fbi%gov)h5)lab)fsc)backissu)oct+,,,)computer%htm

,'

LECCIN 9 SEGURIDAD DEL CORREO ELECTRNICO (E-MAIL)

LECCIN 9 ' SEGURIDAD DEL CORREO ELECTRNICO (E-MAIL)

License for Use Inform !ion


The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM: ll works in the !acker !ighschool pro"ect are provided for non#commercial use with elementary school students$ "unior high school students$ and high school students whether in a public institution$ private institution$ or a part of home#schooling% These materials may not be reproduced for sale in any form% The provision of any class$ course$ training$ or camp with these materials for which a fee is charged is e&pressly forbidden without a license including college classes$ university classes$ trade#school classes$ summer or computer camps$ and similar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page at www%hackerhighschool%org)license% The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influence of the instructor and not the tool% ISECOM cannot accept responsibility for how any information herein is applied or abused% The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship% ll works copyright ISECOM$ +,,-%

Inform ci"n so#re $ Licenci %e Uso


'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponibles ba"o las siguientes condiciones de ISECOM: Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso no comercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclos formativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materiales no pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estos materiales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesario pagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendo cursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara la compra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license% El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de la herramienta% ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma de aplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til este proyecto le invitamos a patrocinarlo a trav2s de la compra de una licencia$ una donaci3n o un patrocinio% Todos los 4erechos 7eservados ISECOM$ +,,-%

&

LECCIN 9 ' SEGURIDAD DEL CORREO ELECTRNICO (E-MAIL)

ndice
0'icense for 8se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 8so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9%, Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9%; <C3mo funciona el correo electr3nico=%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9%;%; Cuentas de correo electr3nico%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% : 9%;%+ *O* y SMT*%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9%;%> Correo ?eb%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@ 9%+ 8tili6aci3n segura del Correo *arte ;: 7ecibiendo%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@ 9%+%; Spam$ *hishing y Araude%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%@ 9%+%+ Correo !TM'%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%B 9%+%> Seguridad en rchivos ne&ados%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%B 9%+%- Encabe6ados Aalsos ) Aorged headers%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%B 9%> 8tili6aci3n Segura del Correo *arte +: Enviando%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;; 9%>%; Certificados 4igitales%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;; 9%>%+ Airmas 4igitales%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;+ 9%>%> Obteniendo un certificado%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ;> 9%>%- Encriptaci3n ) Cifrado%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;> 9%>%: <C3mo funciona=%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;> 9%>%C 4esencriptaci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;9%>%@ <Es el cifrado irrompible=%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;9%- Seguridad en las Cone&iones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;: 'ecturas 7ecomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%;C

LECCIN 9 ' SEGURIDAD DEL CORREO ELECTRNICO (E-MAIL)

Con!ri#)ciones
Stephen A% Smith$ 'ockdown (etworks Chuck Truett$ ISECOM Marta Darcel3$ ISECOM Eim Truett$ ISECOM 7afael Gaume costa Serrano$ TFE Solutions bella # Enginyeria 'a Salle

LECCIN 9 ' SEGURIDAD DEL CORREO ELECTRNICO (E-MAIL)

9+, In!ro%)cci"n
Todo el mundo hace uso del correo electr3nico% Es la segunda aplicaci3n m/s utili6ada sobre la Internet adem/s del e&plorador% 'o 5ue no te percatas es del nivel significativo de ata5ues e&istentes derivados del uso del correo electr3nico% H en lo concerniente a tu privacidad$ el mal uso del e#mail estriba en comprometer y)o divulgar el contenido del mensa"e$ o proporcionar informaci3n spammer acerca de ti% El prop3sito de 2ste m3dulo es proveerte de informaci3n sobre c3mo funciona el e#mail$ la utili6aci3n segura de la herramienta$ ata5ues basados en e#mail y las estrategias de seguridad para el e#mail% LESSON 9 E-MAIL SECURITY

9+- .C"mo f)ncion e$ correo e$ec!r"nico/


l igual 5ue el correo a2reo es enviado por aire$ el IeI#mail es enviado a trav2s del medio 0e1#lectr3nico en y entre las redes 5ue conforman la Internet% Cuando envJas un correo electr3nico desde tu computadora$ los datos son enviados a un servidor SMT*% El servidor SMT* busca el servidor *O*> correcto y envJa tu e#mail a ese servidor$ donde espera a 5ue el receptor pueda recuperarlo%

9+-+- C)en! s %e correo e$ec!r"nico


'as cuentas de correo electr3nico est/n disponibles a trav2s de varias fuentes% *uedes conseguir una a trav2s de tu escuela$ traba"o o de un proveedor de servicios de Internet KIS* por sus siglas en ingl2sL% Cuando obtienes una cuenta de e#mail$ te dar/n una cuenta de correo 5ue consta de dos partes usuarioMnombre%dominio% 'a primera parte$ el nombre del usuario$ te identifica en tu red$ diferenci/ndote de otros usuarios de la misma red% 'a segunda parte$ el nombre de dominio$ se utili6a para identificar tu red% El nombre de usuario deber/ ser .nico dentro de tu red$ al igual 5ue el nombre del dominio deber/ ser .nico entre todas las redes de la Internet% Sin embargo$ los nombres de usuarios no son .nicos fuera de sus redesN es posible 5ue dos usuarios en dos redes distintas puedan compartir el mismo nombre% *or e"emplo$ un usuario con la direcci3n billMbignetwork%net no podr/ utili6ar el mismo nombre de usuario en la red bignetwork% Sin embargo$ billMbignetwork%net y billMsmallnetwork%net son direcciones v/lidas de correo electr3nico 5ue pueden referir a usuarios distintos% 8na de las primeras cosas 5ue har/s cuando configures tu cuenta de correo es incorporar tu direcci3n de correo electr3nico en tu cliente de correo% El cliente de correo es el programa 5ue utili6ar/s para enviar y recibir e#mail% El cliente de correo de Microsoft Outlook E&press es el m/s conocido Kpuesto 5ue es una distribuci3n gratuita dentro del sistema operativo de MicrosoftL% Sin embargo e&isten otros clientes disponibles para la plataforma ?indows y 'inu&$ incluyendo a Mo6illa$ Eudora$ Thunderbird y *ine%

9+-+& 0O0 1 SMT0


4espu2s de 5ue tu cliente de correo conoce tu direcci3n de correo electr3nico$ necesitar/ saber d3nde buscar el correo entrante y a d3nde enviar el saliente% Tus correos entrantes estar/n en una computadora llamada servidor *O*% El servidor *O* O generalmente con la sinta&is pop%smallnetwork%net o mail%smallnetwork%net O tiene un archivo asociado con tu correo electr3nico$ el cual contiene correos 5ue te han sido enviados por otros usuarios% *O* hace referencia a post office protocol%

LECCIN 9 ' SEGURIDAD DEL CORREO ELECTRNICO (E-MAIL)

Tus correos salientes ser/n enviados a una computadora llamada servidor SMT*% Este servidor Ogeneralmente con la sinta&is smtp%smallnetwork%net O buscar/ el nombre de domino contenido en la direcci3n de correo electr3nico en cual5uiera de los correos 5ue envJes$ despu2s reali6ar/ una b.s5ueda por 4(S a fin de determinar a 5u2 servidor *O*> deber/ enviar el correo% SMT* hace referencia a simple mail transfer protocol% Cuando inicias un cliente de correo electr3nico$ una serie de acciones se llevan a acabo: ;% el cliente abre una cone&i3n de red hacia el servidor *O* +% el cliente envJa tu contrasePa secreta al servidor *O* >% el servidor *O* envJa tu correo entrante a tu computadora -% el cliente envJa tu correo saliente al servidor SMT*% lgo 5ue debes considerar en primera instancia es 5ue no envJas tu contrasePa al servidor SMT*% SMT* es un vie"o protocolo$ disePado en la temprana edad de la creaci3n del correo electr3nico$ tiempo en el 5ue casi todos en la Internet se conocJan personalmente% El protocolo fue escrito asumiendo 5ue 5uien lo utili6aba era de confian6a$ por lo 5ue el SMT* no verifica el usuario para asegurarse de 5ue en realidad t. eres t.% 'a mayorJa de los servidores SMT* utili6an otros m2todos para autenticar usuarios$ pero Oen teorJa# cual5uier persona puede utili6ar cual5uier servidor SMT* para enviar correo% K*ara mayor informaci3n$ ver secci3n 9%+%- Encabe6ados Aalsos # Aorged !eaders%L 'a segunda consideraci3n es 5ue cuando envJas tu contrasePa secreta a un servidor *O* la envJas en formato de te&to plano% *odr/ estar escondida o enmascarada por pe5uePos asteriscos en el monitor de tu computadora$ sin embargo es transmitida a trav2s de la red en un formato legible% Cual5uier persona 5ue est2 monitori6ando el tr/fico en la red Ocon un anali6ador de pa5uetes O ser/ capa6 de ver claramente tu contrasePa% *uedes sentirte seguro de 5ue tu red es segura$ pero la realidad es 5ue tienes poco control sobre lo 5ue est/ ocurriendo en cual5uier otra red por la cual pasan tus datos% 'a tercera consideraci3n 5ue debes de saber$ y tal ve6 la m/s importante$ es 5ue Oal igual 5ue tu contrasePa Otus correos electr3nicos son transmitidos y almacenados en formato de te&to plano% Es posible 5ue est2n monitori6ados en cual5uier momento en 5ue son transferidos del servidor a tu computadora% Todo esto apunta hacia una verdad: el correo electr3nico no es un m2todo seguro para transferir informaci3n% 'o 5ue sJ es cierto es 5ue es e&celente para reenviar bromas$ enviar advertencias de tipo spunkball$ etc% Sin embargo$ si no te sientes c3modo gritando hacia la ventana de tu vecino$ tal ve6 deberJas pensar 5ui6/ dos veces antes de ponerlo en un correo electr3nico% <Te suena paranoico= Dueno$ sJ es paranoico$ pero no necesariamente lo hace no verdadero% Muchas de nuestras comunicaciones de correo tratan acerca de detalles insignificantes% (adie e&cepto t.$ Dob y lice$ se preocupan por tus planes para la cena del pr3&imo martes% H si Carol desea saber desesperadamente d3nde cenar/n el pr3&imo martes$ las probabilidades son pocas de 5ue ella pueda tener un anali6ador de pa5uetes corriendo en cual5uiera de las redes por donde pasa tu correo electr3nico% *ero$ si se sabe 5ue una compaPJa utili6a el correo electr3nico para el mane"o de transacciones de tar"etas de cr2dito$ no es poco probable 5ue alguien est2 intentando o tenga un m2todo para anali6ar esos n.meros de tar"etas de cr2dito fuera del tr/fico de la red%

LECCIN 9 ' SEGURIDAD DEL CORREO ELECTRNICO (E-MAIL)

9+-+( Correo 4e#


8na segunda opci3n para el correo electr3nico es el uso de cuentas de correo basadas en ?eb% Esto te permitir/ utili6ar el e&plorador web para che5uear tu correo% 4esde 5ue el correo de estas cuentas normalmente es almacenado en el servidor de correo web Ono en tu computadora O es m/s conveniente utili6ar estos servicios desde varias computadoras% Es posible 5ue tu proveedor de servicios de internet KIS*L te permita acceder a tu correo electr3nico a trav2s de *O* o vJa ?eb% Sin embargo$ deber/s recordar 5ue las p/ginas web son almacenadas de manera temporal o local en computadoras locales% Si che5ueas tu correo a trav2s de un sistema basado en web en una m/5uina 5ue no sea la tuya$ e&iste la posibilidad de 5ue tus correos puedan ser consultados por otros 5ue utilicen la misma computadora% 'as cuentas de correo basadas en web puedes obtenerlas de manera f/cil y gratuita% Esto significa 5ue te brindan la oportunidad de tener varias identidades en lJnea% T. puedes$ por e"emplo$ tener una direcci3n de correo electr3nico e&clusivamente para tus amigos$ y otra para tus familiares% Esto es considerado como aceptable$ mientras no pretendas defraudar a alguien% Ejercicios: ;% *uedes aprender bastante acerca de c3mo se obtienen los correos *O* mediante el uso del programa telnet% Cuando utili6as telnet en lugar de un cliente de correo$ tienes 5ue teclear todos los comandos a mano Kcomandos 5ue un cliente de correo generalmente los utili6a de manera autom/ticaL% 8tili6ando un buscador web$ encuentra las instrucciones y comandos necesarios para acceder a una cuenta de correo utili6ando un programa telnet% <Cu/les son las desventa"as de utili6ar 2ste m2todo para recuperar correo= <Cu/les son algunas de las venta"as potenciales= +% Encuentra tres organi6aciones 5ue ofrecen servicios de correo basados en web% <Qu2 ofrecen$ si es 5ue prometen algo$ con respecto a la seguridad al enviar o recibir un correo utili6ando sus servicios= <!acen algo por autenticar a sus usuarios= >% K*osiblemente tareaL 4etermina el servidor SMT* de la cuenta de correo 5ue utili6as frecuentemente%

9+& U!i$i5 ci"n se6)r %e$ Correo 0 r!e -7 Reci#ien%o


Todo mundo hace uso del correo electr3nico y$ para sorpresa de muchos$ el correo puede ser utili6ado en tu contra% El correo nunca deber/ ser mane"ado como una tar"eta postal$ en donde cual5uiera puede leer su contenido% (unca pongas en una cuenta com.n de correo electr3nico algo 5ue no desees 5ue sea leJdo% Se ha dicho 5ue e&isten estrategias para asegurar tu correo% En esta secci3n cubriremos la utili6aci3n segura y sana del correo y c3mo proteger tu privacidad en lJnea%

9+&+- S8 m9 0:is:in6 1 ;r )%e


todo mundo le gusta tener un correo% !ace tiempo$ en una gala&ia no muy le"ana$ solJas tener el correo .nicamente de la gente 5ue conocJas$ e&istiendo aspectos 5ue cuidabas% hora tienes el correo de gente 5ue nunca escuchaste y 5ue preguntar/n sobre d3nde comprar software$ drogas$ bienes raJces$ por no mencionar a5uel en donde te ayudan a obtener +- millones de d3lares desde (igeria% este tipo de anuncios no solicitados se les denomina spam% Es sorprendente para mucha gente 5ue este tipo de correos 5ue reciben$ puede proporcionar mucha informaci3n de 5uien envJa el correo$ cu/ndo fue abierto el

<

LECCIN 9 ' SEGURIDAD DEL CORREO ELECTRNICO (E-MAIL)

correo y cu/ntas veces ha sido leJdo$ si ha sido reenviado$ etc% Este tipo de tecnologJa O llamada web bugs O es utili6ada tanto por los spammers como por los 5ue realmente envJan el correo% Tambi2n$ el contestar un correo o hacer click en un enlace para desuscribirse de una lista puede decirle a 5uien lo envJa 5ue han alcan6ado una direcci3n e&istente o viva% Otro tipo de preocupaci3n en materia de invasi3n de privacidad es el creciente ata5ue conocido como 0phishing1% <!as recibido alg.n correo donde te piden firmar y verificar tu cuenta de correo bancaria o de E#bay= Cuidado$ por5ue es un truco para robar informaci3n de tu cuenta% *ara 5ue est2s seguro de 2ste tipo de ata5ues$ e&isten otras estrategias sencillas para protegerte$ descritas m/s adelante%

9+&+& Correo =TML


8na de las preocupaciones en material de seguridad con los correos basados en !TM' es el uso de los web bugs% 'os web bugs son im/genes escondidas en tu correo 5ue enla6an hacia el servidor de 5uien lo envJa$ y puede proveerles notificaci3n de 5ue han recibido o abierto el correo% Otro defecto con los correos !TM' es 5ue 5uien lo envJa puede incluir enlaces en el correo 5ue identifican a la persona 5ue hace click en ellos% Esto puede proporcionar informaci3n a 5uien lo manda acerca del estado del mensa"e% Como regla$ debes de utili6ar un cliente de correo 5ue te permita deshabilitar la descarga autom/tica de im/genes ane&adas o embebidas% Otro problema relacionado con los scripts en el correo es 5ue e"ecutan una aplicaci3n$ si es 5ue tu e&plorador no ha sido parcheado contra vulnerabilidades de seguridad% *ara los clientes basados en web$ tienes la opci3n de deshabilitar la descarga autom/tica de im/genes$ o la visuali6aci3n del mensa"e en modo te&to% Cual5uiera de ellas es una buena pr/ctica de seguridad% 'a me"or manera de protegerte contra los ata5ues de privacidad y seguridad basados en correo !TM' es el uso de correos en modo te&to% Si necesitas utili6ar correo !TM'$ Rten cuidadoS

9+&+( Se6)ri% % en Arc:i>os Ane? %os


Otra preocupaci3n real es la relacionada con los archivos ane&ados a los correos% 'os atacantes pueden enviar malware Osoftware malicioso por sus siglas en ingl2s#$ virus$ caballos de Troya y todo tipo de programas desagradables% 'a me"or defensa contra correos con malware es el no abrir un correo si no conoces a 5uien lo envJa% (unca abras un archivo con e&tensi3n %e&e o %scr$ ya 5ue 2stos son e&tensiones 5ue e"ecutan archivos 5ue pueden infectar tu m/5uina con cual5uier virus% 8na buena medida de prevenci3n es 5ue cual5uier archivo 5ue recibas deber/s salvarlo a tu disco duro y posteriormente anali6arlo con un programa de antivirus% Ten cuidado con los archivos 5ue parecen ser comunes$ como los archivos 6ip% lgunos atacantes pueden disfra6ar un archivo s3lo cambiando el icono u ocultando la e&tensi3n del archivo$ por lo 5ue tal ve6 no sepas 5ue es un e"ecutable% LESSON 9 E-MAIL SECURITY

9+&+* Enc #e5 %os ; $sos @ ;or6e% :e %ers


Ocasionalmente recibir/s correos 5ue parecen ser enviados por alguien 5ue conoces$ o por el 0 dministrador1$ 0*ostmaster1 o 0E5uipo de Seguridad1 de tu escuela o IS*% El tema del correo puede ser 07eturned Mail1 o 0!acking ctivity1$ o cual5uier otro tema interesante% Es muy com.n 5ue sea un archivo ane&ado% El problema es 5ue re5uiere alrededor de ;,

LECCIN 9 ' SEGURIDAD DEL CORREO ELECTRNICO (E-MAIL)

segundos de traba"o y poco conocimiento t2cnico para falsear una direcci3n de correo electr3nico Ktambi2n$ dependiendo de donde vivas$ puede ser ilegal%L *ara hacer esto$ haces un cambio simple en la configuraci3n de tu cliente de correo y allJ donde te pregunta teclear tu direcci3n de correo Kba"o Opciones$ Configuraci3n o *referenciasL tecleas cual5uier otra cosa% 4e ahora en adelante todos tus mensa"es tendr/n una direcci3n de remitente falsa% <Esto significa 5ue ya est/s a salvo de ser identificado= (o$ no realmente% Cual5uier persona con la habilidad de leer el encabe6ado de un correo y 5ue realice una b.s5ueda podr/ imaginarse tu identidad a partir de la informaci3n contenida en el encabe6ado% 'o 5ue significa 5ue un spammer puede ser 5uien 2l dese2% *or lo 5ue si Aanni Tyotoku UtelecommunicatecreaturesMco&%netV te vende una antena m/gica para tu celular 5ue resulta ser una ca"a de cereales cubierta por una ho"a de lata$ puedes 5ue"arte directamente con co&%net$ pero no te sorprendas cuando te digan 5ue no e&iste tal usuario% Muchos de los proveedores de internet autentican a los 5ue envJan correos$ lo 5ue significa 5ue debes ser t. 5uien dices ser para enviar un correo a trav2s de su servidor SMT*% El problema radica cuando los hackers y spammers corren un servidor SMT* en su propio ordenador y$ por lo tanto$ no necesitan autenticarse al enviar un correo$ y pueden hacer 5ue lu6ca como ellos deseen% 'a .nica manera segura de saber si un correo sospechoso es legJtimo o no es conocer a 5uien envJa el correo y llamarle% (unca contestes un mensa"e 5ue sospeches ha sido falseado$ ya 5ue le dirJa a 5uien lo envJa 5ue ha alcan6ado una direcci3n e&istente% Tambi2n puedes fi"arte en la informaci3n 5ue aparece en el encabe6ado a fin de determinar de d3nde viene el correo$ tal como aparece en el siguiente e"emplo:

Este es un correo electr3nico de alguien 5ue no cono6co$ con un archivo ane&ado sospechoso% (ormalmente borrarJa 2ste correo pero 5uiero saber de d3nde viene realmente% Me fi"o en el encabe6ado% 8tili6o Outlook +,,> como cliente de correo$ y para ver el encabe6ado necesito ir a WerXOpciones y asJ podr2 ver la informaci3n del encabe6ado como aparece aba"o: Microsoft Mail Internet Headers Version 2.0 Received: from srv1.mycompany.com ([192.16 .10.!"#$ %y m&1.mycompany.com over '() sec*red c+annel ,it+ Microsoft )M'-)V.(6.0."/90.0$0 Mon1 9 2*3 2004 11:20:1 50/00 Received: from [10.10.205.241] (helo=www.mycompany.com)

LECCIN 9 ' SEGURIDAD DEL CORREO ELECTRNICO (E-MAIL)

%y srv1.mycompany.com ,it+ esmtp (6&im 4."0$ id 17*63(50001895 a0 Mon1 09 2*3 2004 11:1!:"/ 50/00 Received: from :ara.or3 (6/.10 .219.194.ptr.*s.&o.net [6/.10 .219.194#$ %y ,,,.mycompany.com ( .12.10; .12.10$ ,it+ )M'- id i/9I7<9r0"00 2 for =sales>mycompany.com?0 Mon1 9 2*3 2004 11:11:"4 50/00 @ate: Mon1 09 2*3 2004 14:1!:"! 50!00 'o: A)alesA =sales>mycompany.com? From: !ale" #"ale"$innovonic".com% )*%Bect: Messa3e5I@: =cd:da%3*rd3ef*pf+nt>mycompany.com? MIM65Version: 1.0 .ontent5'ype: m*ltipart;mi&ed0 %o*ndaryCA55555555cf,rie%,,%nnf::moB3aA D5)can5)i3nat*re: 1/ %fa99/4a422!0 6/4%1924a9c2 "! Ret*rn5-at+: sales>innovonics.com D58ri3inal2rrival'ime: 09 2*3 2004 1 :20:1 .0 90 (9'.$ EI(6'IM6C [ 6 E6220:01.4/6"@# 5555555555cf,rie%,,%nnf::moB3a .ontent5'ype: te&t;+tml0 c+arsetCA*s5asciiA .ontent5'ransfer56ncodin3: /%it 5555555555cf,rie%,,%nnf::moB3a .ontent5'ype: application;octet5stream0 nameCApriceF0 .GipA .ontent5'ransfer56ncodin3: %ase64 .ontent5@isposition: attac+ment0 filenameCApriceF0 .GipA 5555555555cf,rie%,,%nnf::moB3aH hora$ la parte en la 5ue estoy interesado est/ subrayada arriba% AJ"ate 5ue el campo de 07eceived1 es de kara%org con una I* 5ue parece ser una lJnea 4S' de &o%net$ la cual no concuerda con innovonics%com$ el supuesto remitente% dem/s$ si busco el servidor de correo innovonics%com utili6ando nslookup$ la direcci3n 5ue me muestra es la siguiente: .:I?nsloo:*p innovonics.com )erver: dc.mycompany.com 2ddress: 192.16 .10.!4 Jon5a*t+oritative ans,er: Jame: innovonics.com 2ddress: 64.14".90.9 Entonces$ mi sospecha era correcta$ 2ste es un correo 5ue contiene alg.n malware en un archivo e"ecutable a trav2s de un archivo 6ip% El malware ha infectado la computadora de la persona 5ue tiene la lJnea 4S'$ el cual se conoce como un 6ombie$ ya 5ue envJa copias del malware a todos a5uellos 5ue tiene en su agenda% RQu2 bueno 5ue verifi5u2 2stoS Ejercicios: ;% Citibank y *ay*al son dos de los ob"etivos m/s comunes de correos phishing% Investiga 5u2 est/n haciendo Citibank o *ay*al para evitar)controlar el phishing% +% Investiga si tu banco o emisor de tar"eta de cr2dito ha publicado una declaraci3n acerca del uso de correo e informaci3n personal% >% Kposiblemente tareaL Investiga un correo spam 5ue hayas recibido y mira si puedes determinar cual es la fuente real%

-,

LECCIN 9 ' SEGURIDAD DEL CORREO ELECTRNICO (E-MAIL)

9+( U!i$i5 ci"n Se6)r %e$ Correo 0 r!e &7 En>i n%o
El envJo de correo es un poco m/s cuidadoso% E&isten algunos puntos 5ue puedes considerar para cerciorarte de 5ue la conversaci3n es segura% El primer punto es asegurarte de 5ue la cone&i3n es segura Kpara mayor informaci3n ver secci3n 9+* Se6)ri% % en $ s Cone?ionesL% Tambi2n e&isten m2todos 5ue te permiten firmar de manera digital tus mensa"es$ lo 5ue garanti6a 5ue el mensa"e proviene de tJ y 5ue no ha sido modificado durante el trayecto% H para mayor seguridad$ puedes encriptar tus mensa"es a fin de 5ue nadie pueda leerlos% 'as firmas digitales prueban de d3nde viene el correo$ y 5ue no ha sido alterado en el trayecto% Si adoptas el h/bito de utili6ar firmas digitales para correos importantes$ tendr/s mucha credibilidad en caso de 5ue en alguna ocasi3n tengas 5ue negar alg.n correo falseado 5ue aparente ser tuyo% *T* en particular ofrece niveles de encriptaci3n tan comple"os 5ue re5uieren computadoras de gran potencia para ser descifrados%

9+(+- Cer!ific %os Di6i! $es


8n certificado digital es .nico para cada individuo$ como si fuese una licencia para conducir o un pasaporte$ el cual se compone de + partes$ una llave p.blica y una privada% El certificado es .nico para una persona y tJpicamente los certificados son e&pedidos por una utoridad Certificadora confiable o C % 'a lista de utoridades Certificadoras en 5uien confJas es distribuida autom/ticamente Ksi eres un usuario Microsoft ?indowsL a trav2s de la actuali6aci3n de ?indows$ y la lista es accesible en tu e&plorador a trav2s de: !erramientasXopciones de internetXcontenidoXcertificados% *uedes ir a 2ste apartado para ver los certificados instalados en tu m/5uina Ktuyos o de otrosL y otras autoridades certificadoras en las cuales confJas%

--

LECCIN 9 ' SEGURIDAD DEL CORREO ELECTRNICO (E-MAIL)

*uedes deshabilitar la actuali6aci3n autom/tica de C s$ y elegir 5uitar todos los C s de la lista$ aun5ue no es recomendable% 'as instrucciones de c3mo hacer esto se encuentra disponible en el sitio web de Microsoft%

9+(+& ;irm s Di6i! $es


8na firma digital es generada por tu software de correo usando tu llave privada a fin de garanti6ar la autenticidad del correo% El prop3sito de la firma es doble% El primero es certificar 5ue proviene de ti: es lo 5ue se llama 0no re8)%io1% El segundo es asegurar 5ue el contenido no ha sido alterado$ lo 5ue se llama 0in!e6ri% % %e % !os1% 'a manera en 5ue un programa de correo cumple con este cometido es mediante la e"ecuci3n de un proceso 5ue$ a partir del contenido de tu mensa"e$ genera un resumen del mismo Omessage digest#% Yste .ltimo$ si el algoritmo matem/tico 5ue se utili6a es lo suficientemente fuerte$ posee los siguientes atributos% El mensa"e original no puede ser reproducido a partir del resumen% Cada resumen es .nico%

4espu2s de 5ue el resumen ha sido creado$ es cifrado con tu llave privada% El resumen cifrado es ane&ado al mensa"e original "unto con tu llave p.blica% El recipiente abre el mensa"e$ y el resumen es desencriptado con tu llave p.blica% El resumen es comparado con el resumen id2ntico generado por el programa de correo del recipiente% Si concuerdan$ es correcto% Si no$ tu cliente de correo te avisar/ 5ue el mensa"e ha sido modificado% E&isten + tipos de funci3n de firma)cifrado$ S)MIME y *T*% S)MIME es considerada como la me"or opci3n para el gobierno y corporaciones$ tal ve6 por 5ue utili6a menos recursos del modelo de autenticaci3n de la autoridad certificadora$ y por5ue es de f/cil implantaci3n a trav2s del cliente de Microsoft Outlook E&press% *T* es muy com.n dentro de las comunidades de usuarios finales$ debido a 5ue est/ basada en un es5uema web de confian6a no#centrali6ado$ en donde la confian6a de los usuarios es validada a trav2s de un sistema 0amigo del amigo1$ en el cual acuerdas 5ue$ si tu confJas en mJ$ entonces puedes confiar en a5uellos 5ue yo confJo$ y por5ue los miembros de las comunidades no les interesa si toma cuatro horas el saber como funciona *T* con Thunderbird O ellos consideran este tipo de retos como recreaci3n%

-&

LECCIN 9 ' SEGURIDAD DEL CORREO ELECTRNICO (E-MAIL)

9+(+( O#!enien%o )n cer!ific %o


Si est/s interesado en obtener un certificado digital o un I4 digital$ necesitas contactar a una utoridad Certificadora KWerisign y thawte son las m/s conocidas$ a pesar de 5ue algunos buscadores pueden encontrar otrasL% mbas re5uieren 5ue les proveas de tu identificaci3n a fin de comprobarles 5ue eres t. 5uien dices ser% *uedes obtener un certificado gratuito de thawte$ pero re5uiere una cantidad significativa de informaci3n personal$ incluyendo identificaci3n oficial Kcomo el pasaporte$ identificaci3n para pago de impuestos o licencia de mane"oL% Werisign pide una cuota por su certificado y re5uiere 5ue pagues esta cuota a trav2s de una tar"eta de cr2dito$ sin embargo pide menos informaci3n% K*resuntamente$ Werisign reenvJa los datos con la compaPJa de la tar"eta de cr2dito a fin de validar tu informaci3n personalL% Estas peticiones de informaci3n pueden parecer intrusivas$ pero recuerda$ est/s pidiendo a 2stas compaPJas 5ue certifi5uen tu confian6a e identidad% H O como siempre O che5uea con tus familiares o representantes antes de proveer cual5uier tipo de informaci3n Ksi no$ tendr/n grandes cargos en sus tar"etas de cr2ditoL% 'a mayor desventa"a al utili6ar una autoridad certificadora es 5ue tu llave privada est/ disponible para un tercero: la autoridad certificadora% H si la autoridad certificadora se ve comprometida$ entonces tu I4 digital est/ comprometido%

9+(+* Encri8! ci"n @ Cifr %o


Como una medida adicional de seguridad$ puedes cifrar tu correo electr3nico% El cifrado puede convertir el te&to de tu correo en un lJo mutilado de n.meros y letras 5ue s3lo pueden ser interpretados por a5uellos recipientes confiados% Tus secretos m/s profundos y tu peor poesJa estar/n escondidos para todo el mundo e&cepto para a5uellos o"os en 5uien confJas% Sin embargo$ debes recordar 5ue$ mientras esto te suene atractivo Oy para todos nosotros 5ue no deseamos ser e&puestos a la p2sima poesJa Oalgunos gobiernos no lo aprueban% Sus argumentos pueden o no ser v/lidos Kpuedes discutir esto entre tus amigosL$ pero la valide6 no es el punto% El punto es 5ue$ dependiendo de las leyes del paJs en el 5ue vives$ el envJo de correo cifrado puede ser un crimen$ independientemente del contenido%

9+(+2 .C"mo f)ncion /


'a encriptaci3n o cifrado es un poco complicada$ por lo 5ue intentar2 e&plicarlo de una manera no muy t2cnica: Gason desea enviar un mensa"e cifrado$ por lo 5ue lo primero 5ue hace Gason es ir con una utoridad Certificadora y obtener un Certificado 4igital% Este Certificado tiene dos partes$ una llave p.blica y una llave privada% Si Gason desea recibir y enviar mensa"es cifrados con su amiga Eira$ ambos deber/n intercambiar sus llaves p.blicas% Si t. obtienes una llave p.blica de una utoridad Certificadora$ en la cual has decidido confiar$ la llave puede ser verificada de manera autom/tica a esa autoridad certificadora% Esto significa 5ue tu programa de correo verificar/ 5ue el certificado es v/lido$ y 5ue no ha sido revocado% Si el certificado no proviene de una autoridad en la 5ue confJas$ o es una llave *T*$ entonces necesitar/s verificar la huella de la llave% TJpicamente esto se hace por separado$ mediante el intercambio cara a cara de la llave o por la huella de los datos%

-(

LECCIN 9 ' SEGURIDAD DEL CORREO ELECTRNICO (E-MAIL)

sumamos ahora 5ue tanto Eira como Gason est/n utili6ando es5uemas de cifrado compatibles$ y han intercambiado mensa"es firmados% Esto significa 5ue ambos poseen la llave p.blica del otro% Cuando Gason desea enviar un mensa"e cifrado$ el proceso de cifrado comien6a convirtiendo el te&to del mensa"e de Gason en un c3digo pre#enmascarado% Yste c3digo es generado utili6ando una f3rmula matem/tica llamada algoritmo de encriptaci3n% E&isten varios tipos de algoritmos$ sin embargo$ para el correo$ el S)MIME y el *T* son los m/s comunes% El c3digo enmascarado del mensa"e de Gason es cifrado por el programa de correo utili6ando la llave privada de Gason% Entonces$ Gason utili6a la llave p.blica de Eira para cifrar el mensa"e$ por lo 5ue s3lo Eira podr/ desencriptarlo con su llave privada$ terminando asJ el proceso de encriptaci3n%

9+(+3 Desencri8! ci"n


hora$ Eira ha recibido el mensa"e cifrado de Gason% Esto tJpicamente se indica con un icono de un candado en la bande"a de entrada de ella% El proceso de desencriptaci3n es mane"ado por el software de correo$ pero lo 5ue hay detr/s es algo como esto: el programa de correo de Eira utili6a su llave privada para descifrar el c3digo encriptado pre# enmascarado y el mensa"e encriptado% Entonces el programa de correo de Eira obtiene la llave p.blica de Gason donde estaba almacenada Krecuerda$ intercambiamos llaves anteriormenteL% Esta llave p.blica es utili6ada para desencriptar el c3digo pre enmascarado del mensa"e% Si el posteo del c3digo enmascarado es igual al c3digo pre enmascarado$ el mensa"e no ha sido alterado durante su trayecto% (ota: si pierdes tu llave privada$ todos tus archivos encriptados no te ser/n .tiles$ por lo 5ue es importante 5ue tengas un procedimiento para reali6ar el respaldo KbackupL tanto de tu llave privada como p.blica%

9+(+< .Es e$ cifr %o irrom8i#$e/


4e acuerdo a los n.meros el nivel de encriptaci3n ofrecido por$ por e"emplo$ *T* es irrompible% un5ue seguramente un mill3n de computadoras traba"ando para romperlo podrJan eventualmente romperlo de manera e&itosa$ pero no antes de 5ue el mill3n de chimpanc2s terminaran el gui3n para Romeo y Julieta% El n.mero te3rico detr/s de este tipo de encriptaci3n involucra la descomposici3n en factores de los productos de un gran n.mero de n.meros primos y el desafJo del hecho de 5ue los matem/ticos han estudiado los n.meros primos por aPos$ por lo 5ue no hay una manera f/cil de hacerlo% *ero la encriptaci3n y la privacidad es m/s 5ue s3lo n.meros% Sin embargo$ si alguien tiene acceso a tu llave privada$ tendr/ acceso a todos tus archivos encriptados% 'a encriptaci3n s3lo funciona si y s3lo si es parte de un es5uema grande de seguridad$ el cual ofrece protecci3n tanto a tu llave privada como a tu pass#phrase o contrasePa de encriptaci3n)desencriptaci3n% Ejercicios: ;% <'a encriptaci3n de correo es legal en el paJs donde vives= Encuentra otro paJs donde sea legal y otro donde no lo sea%

-*

LECCIN 9 ' SEGURIDAD DEL CORREO ELECTRNICO (E-MAIL)

+% 'os escritores de ciencia ficci3n han imaginado dos tipos de futuros$ uno en donde la gente vive de manera transparente$ es decir$ sin secretos$ y otro en donde tanto los pensamientos como las comunicaciones de todos son completamente privadas% *hil Zimmerman$ creador de *T*$ cree en la privacidad como una fuente de libertad% 'ee sus pensamientos en <por5u2 necesitas *T*= en http:))www%pgpi%org)doc)whypgp)en)% 'uego$ del escritor de ciencia ficci3n 4avid Drin$ en su artJculo titulado [ *arable about Openness[ 5ue puedes encontrar en http:))www%davidbrin%com)akademos%html$ hace referencia a una serie de puntos donde aboga por la fran5ue6a como una fuente de libertad% 4iscute 2stos dos puntos de vista% <Cu/l prefieres= <Cu/l crees 5ue tendr/ mayor aceptaci3n= <C3mo crees 5ue ser/ el futuro de la privacidad=

9+* Se6)ri% % en $ s Cone?iones


'o .ltimo$ pero no menos importante$ es la seguridad en las cone&iones% *ara el correo web$ aseg.rate de utili6ar una cone&i3n SS' hacia tu proveedor de correo% 8n pe5uePo candado deber/ aparecer en la barra de la parte inferior de tu e&plorador% Si est/s utili6ando *O* y un cliente de correo$ aseg.rate de 5ue has configurado tu cliente de correo para utili6ar SS' con *O* en el puerto 99: y SMT* en el puerto -C:% Esto encripta tu correo desde tu m/5uina hasta el servidor$ adem/s de proteger tu usuario y contrasePa *O* ) SMT*% Tu proveedor deber/ tener un how#to en su sitio web para saber como configurarlo% Si no te ofrecen una cone&i3n segura de *O* ) SMT*$ Rcambia de proveedorS Ejercicio: Si tienes una cuenta de correo electr3nico$ averigua si tu cuenta est/ utili6ando una cone&i3n SS'% <C3mo verificarJas esto en tu cliente de correo= <Tu proveedor proporciona informaci3n sobre una cone&i3n SS'= LESSON 9 E-MAIL SECURITY

-2

LECCIN 9 ' SEGURIDAD DEL CORREO ELECTRNICO (E-MAIL)

Lec!)r s Recomen% % s
< lguien puede leer mi correo electr3nico= http:))www%research%att%com)\smb)securemail%html */gina libre de *T* del MIT http:))web%mit%edu)network)pgp%html (oticias generales sobre aspectos de privacidad en la Internet: Centro de Informaci3n de *rivacidad Electr3nica http:))www%epic%org) y Electronic Arontier Aoundation http:))www%eff%org) M/s acerca de *T* http:))www%openpgp%org)inde&%shtml <C3mo el leer un E#mail puede comprometer tu *rivacidad= http:))email%about%com)od)staysecureandprivate)a)webbug]privacy%htm Evitando los Wirus del E#mail http:))www%ethanwiner%com)virus%html 8na breve descripci3n de preguntas de seguridad en E#mail Kcon un pe5uePo aviso al finalL http:))www%66ee%com)email#security) 8na breve descripci3n de preguntas de seguridad en E#mail Ksin avisoL http:))www%claymania%com)safe#he&%html *recauciones de E#mail basado en ?indows http:))www%windowsecurity%com)articles)*rotecting]Email]Wiruses]Malware%html http:))computer#techs%home%att%net)email]safety%htm 4iferencias Entre Wirus de 'inu& y ?indows Kcon informaci3n sobre por5u2 los programas de E# mail de 'inu& son m/s segurosL http:))www%theregister%co%uk)+,,>);,),C)linu&]vs]windows]viruses)

-3

LECCIN 11 PASSWORDS

LESSON 11 # PASSWORDS

License for Use Information


The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM: ll works in the !acker !ighschool pro"ect are provided for non#commercial use with elementary school students$ "unior high school students$ and high school students whether in a public institution$ private institution$ or a part of home#schooling% These materials may not be reproduced for sale in any form% The provision of any class$ course$ training$ or camp with these materials for which a fee is charged is e&pressly forbidden without a license including college classes$ university classes$ trade#school classes$ summer or computer camps$ and similar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page at www%hackerhighschool%org)license% The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influence of the instructor and not the tool% ISECOM cannot accept responsibility for how any information herein is applied or abused% The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship% ll works copyright ISECOM$ +,,-%

Informacin sobre a Licencia !e Uso


'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponibles ba"o las siguientes condiciones de ISECOM: Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso no comercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclos formativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materiales no pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estos materiales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesario pagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendo cursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara la compra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license% El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de la herramienta% ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma de aplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til este proyecto le invitamos a esponsori6arlo a trav2s de la compra de una licencia$ una donaci3n o una esponsori6aci3n% ll works copyright ISECOM$ +,,-%

"

LESSON 11 # PASSWORDS

ndice
0'icense for 7se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 7so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%88%8% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9 88%+% Tipos de *asswords%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 88%+%8% Cadenas de caracteres%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% : 88%+%+% Cadenas de caracteres m/s un token%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 88%+%;% *asswords biom2tricos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% : 88%;% !istoria de las Contrase<as%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 88%;%8% E"ercicio 8%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 88%-% Construcci3n de passwords robustos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> 88%-%8% E"ercicio 8%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> 88%-%+% E"ercicio +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%> 88%9% Cifrado de los passwords%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% ? 88%9%8% E"ercicio 8%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%? 88%9%+% E"ercicio +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%? 88%9%;% E"ercicio ;%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8, 88%:% *assword Cracking @password AecoveryB %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%88 88%:%8% E"ercicio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%88 88%=% *rotecci3n contra el descifrado de passwords %%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+ 88%=%8% E"ercicio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8+ 'ecturas de ampliaci3n en Internet%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%8;

LESSON 11 # PASSWORDS

Contrib%ciones
Cim Truett$ ISECOM Chuck Truett$ ISECOM D% gustEn Faballos$ 'a Salle 7A' Garcelona *ete !er6og$ ISECOM Daume bella$ 'a Salle 7A' Garcelona # ISECOM Marta Garcel3$ ISECOM

&

LESSON 11 # PASSWORDS

11'1' Intro!%ccin
7no de los principales persona"es de la pelEcula M TAIH AE'O 4E4 es el 0hacedor de llaves1% El hacedor de llaves es un persona"e crEticamente importante$ protegido por M TAIH y buscado incansablemente por (eo$ por5ue es el encargado de fabricar y mantener las llaves 5ue dan acceso a las diferentes 6onas de M TAIH% M TAIH representa un mundo generado por ordenador y las llaves 5ue dan acceso a las diferentes estancias son passwords o contrase<as% En la pelEcula se utili6an passwords de prop3sito general$ passwords para las puertas traseras o back doors y passwords maestros 5ue dan acceso a cual5uier parte% 'os passwords son las llaves con las 5ue se controla el acceso$ manteniendo a los indeseables le"os de ti% En definitiva$ los passwords controlan el acceso a la informaci3n @por e"emplo con los passwords en los documentosB$ restringen el acceso a los recursos @por e"emplo con los passwords en las p/ginas webB o implementan la autenticaci3n @demostrando 5ue t. eres 5uien dices serB%

LESSON 11 # PASSWORDS

11'"' )i*os !e Pass+or!s


E&isten principalmente tres tipos de passwords% 'os 5ue necesitan algo 5ue s2$ los 5ue implican algo 5ue tengo y los 5ue a<aden algo 5ue soy% 11'"'1' Ca!enas !e caracteres En el nivel m/s b/sico$ las contrase<as son cadenas de caracteres$ n.meros y sEmbolos% Tener acceso a un teclado proporciona un m2todo para introducir este tipo de passwords% 'as contrase<as pueden ir de las m/s sencillas$ como los tres n.meros para acceder a ciertas pla6as de gara"e$ hasta las m/s complicadas combinaciones de caracteres$ n.meros y sEmbolos 5ue se recomienda emplear para proteger la informaci3n m/s sensible% 11'"'"' Ca!enas !e caracteres m,s %n to-en En el siguiente nivel$ los passwords re5uieren una cadena de caracteres$ n.meros y sEmbolos m/s un token o ficha de alg.n tipo% 7n e"emplo tEpico es el de los ca"eros autom/ticos% *ara acceder a 2stos se necesita una tar"eta y un n.mero personal identificativo o *I(% Se consideran m/s robustos ya 5ue si pierdes o olvidas alguno de los dos re5uerimientos tu acceso ser/ denegado% 11'"'$' Pass+or!s biom.tricos El tercer nivel de comple"idad son los passwords biom2tricos% Consisten en utili6ar alguna caracterEstica fEsica no reproducible$ como las huellas digitales o el aspecto de la cara$ para permitir el acceso% 7n e"emplo es el esc/ner de retina en el cual el interior del o"o se fotografEa para la posterior identificaci3n del su"eto% 'a retina contiene un patr3n .nico de distribuci3n de vasos sanguEneos f/cilmente apreciable y 5ue se puede utili6ar para la identificaci3n del individuo% 'os passwords biom2tricos son los 5ue se consideran m/s sofisticados y m/s seguros de todos los passwords% Sin embargo$ un password 5ue se pueda transportar en el dedo o en el o"o no tiene por5u2 ser m/s seguro 5ue uno transportado en la cabe6a si el software est/ bien configurado%

LESSON 11 # PASSWORDS

11'$' 0istoria !e as Contrase1as


En las versiones m/s antiguas de MS E&cel y Iord$ se guardaban las contrase<as en forma de te&to llano o nativo @sin ning.n tipo de cifradoB en la cabecera de los documentos protegidos% Si se conseguEa acceder a la cabecera del documento se podEa leer la contrase<a% Esto es v/lido para todas las versiones anteriores a Office +,,,% El sistema operativo Iindows lleg3 a guardar las contrase<as con un formato de te&to llano en un archivo oculto% En el caso de olvidar el password se podEa anular simplemente borrando el archivo oculto con lo 5ue desaparecEa el password% *ronto$ Microsoft y dobe empe6aron a usar passwords$ pero s3lo para denotar 5ue los documentos necesitaban de una passwords para ser abiertos$ no para leer la informaci3n% Esto significaba 5ue si el documento se abrEa con otra aplicaci3n$ como por e"emplo el bloc de notas @notebookB el password no era necesario y la informaci3n podEa ser leEda sin problemas% Microsoft ccess +%, podEa ser abierto como un fichero de te&to f/cilmente$ simplemente renombrando el fichero con e&tensi3n 0%t&t1% !aciendo esto se podEa leer perfectamente la informaci3n contenida en la base de datos% 'os ficheros dobe *4J -%, y anteriores se podEan imprimir y$ muchas veces$ visuali6ar tambi2n usando lectores *4J de 'inu& o el Khostview para Iindows% 'as redes inal/mbricas @wireless networksB tienen un problema con la encriptaci3n$ ya 5ue la clave de encriptaci3n se puede calcular una ve6 se ha capturado un elevado volumen de la informaci3n 5ue se transmite por el aire% ctualmente$ con la capacidad de c/lculo 5ue tienen los ordenadores$ cada ve6 se tarda menos en 0crackear1 los passwords% 'a seguridad de los sistemas Gluetooth se considera muy fiable$ una ve6 el sistema est/ configurado% El problema es 5ue bluetooth transmite un .nico password entre los dispositivos para establecer la cone&i3n y 2ste se envEa como te&to llano% Si esa contrase<a es interceptada$ toda transmisi3n futura durante esa sesi3n puede descifrarse f/cilmente% 11'$'1' E2ercicio 1 4esc/rgate de Internet un fichero *4J e intenta abrirlo con otro programa 5ue no sea el crobat Aeader% *uedes leer correctamente la informaci3n 5ue contiene dicho documentoL

LESSON 11 # PASSWORDS

11'&' Constr%ccin !e *ass+or!s rob%stos


7n password robusto es a5u2l 5ue: (o puede encontrarse en un diccionario Contiene n.meros$ letras y sEmbolos Contiene letras may.sculas y min.sculas Cuanto m/s largo$ m/s robusto es Con un password de + letras y +: letras en el alfabeto$ contando adem/s con 8, n.meros @ignorando los sEmbolosB$ hay +;: posibles combinaciones @:>=$,,,$,,, posibilidadesB% Si aumentamos la longitud del password a > caracteres$ ya disponemos de >;: combinaciones @;+-$,,,$,,,$,,,$,,,$,,,$,,,$,,,$,,,$,,,$,,, posibilidadesB% !ay muchos generadores de passwords robustos disponibles en Internet$ pero 2stos generar/n un password 5ue es casi imposible de recordar% Intente emplear$ en cambio$ una cadena aparentemente aleatoria de letras o n.meros 5ue usted pueda recordar f/cilmente% *or e"emplo: MsNO8ptP @Mo soy el numero uno para tiB rDu g8p @ riadna$ Duan gustEn y 8 perro Q miembros de la familiaB '&A64g+- @ le& Aui6 4iego Q consonantes del nombre completo y la edadB 11'&'1' E2ercicio 1 Crea un password robusto 4%e *%e!as recor!ar 5ue obtenga una buena puntuaci3n en la siguiente p/gina web: http:))www%securitystats%com)tools)password%php 11'&'"' E2ercicio " Gusca en Internet ; p/ginas web de bancos o ca"as de ahorro y averigua el tipo de password con el 5ue se accede a la informaci3n restringida y si recomiendan alg.n tipo de password o *I( @longitud$ alfanum2rico$ 4(I$RB%

LESSON 11 # PASSWORDS

11'(' Cifra!o !e os *ass+or!s


El cifrado o encriptaci3n de los passwords es un t3pico no muy usual% un5ue es importante distinguir si hablamos de passwords encriptados o no encriptados$ lo 5ue realmente marca la diferencia es el m2todo de encriptaci3n 5ue se utili6a% Esto es debido a 5ue muchas veces$ lo 5ue nos parece un fichero encriptado es$ simplemente$ un fichero 0codificado1% Esto hace 5ue para nosotros el fichero no sea leEble directamente$ pero si 5ue lo podrEamos entender o traducir f/cilmente usando un ordenador% dem/s$ incluso un fichero encriptado podrEa haber sido generado mediante una clave d2bil @f/cil de adivinarB o un es5uema de encriptaci3n poco robusto% *or estas ra6ones es importante 5ue$ en el caso de encriptar cual5uier tipo de informaci3n$ seas consciente de 5ue estas usando un es5uema de encriptaci3n confiable el cual ha sido probado y verificado a fondo% *or otro lado$ debes asegurarte de 5ue tu password es tambi2n un password robusto% 7n buen sistema de encriptaci3n no sirve de nada sin un buen password% M viceversa%

11'('1' E2ercicio 1 !emos encriptado una serie de nombres de frutos usando un m2todo de encriptaci3n muy b/sico llamado 0AOT8;1% Gusca por Internet en 5ue consiste este m2todo y trata de descifrar las palabras: aB gb6ngr bB anenawn cB cv<n dB cren eB 6namnan

11'('"' E2ercicio " Gusca algun sitio web donde puedas descifrar autom/ticamente estas palabras%

LESSON 11 # PASSWORDS

11'('$' E2ercicio $ E&isten muchos sistemas de encriptaci3n$ pero realmente$ muchos de ellos son simplemente sistemas de codificaci3n% Sabes cual es la diferenciaL 'a mayorEa de nosotros seguramente no sabr/ responder a esta pregunta% Aealmente$ la diferencia est/ en 5ue los sistemas de codificaci3n no necesitan un password para ser decodificados% 4e los siguientes sistemas de encriptaci3n$ identifica cuales son realmente tipos de encriptaci3n y cuales son es5uemas de codificaci3n% aB Twofish bB MIME cB AS dB C ST eB ES fB G SE:gB I4E hB Triple4ES iB AOT8; "B T'S

17

LESSON 11 # PASSWORDS

11'/' Pass+or! Crac-in8 9*ass+or! Reco:er;<


El *assword Cracking o el descifrado de contrase<as para prop3sitos ilegales es$ evidentemente$ ilegal% *ero si es su propio password el 5ue 5uiere descifrar$ entonces estamos hablando de su informaci3n% Si de lo 5ue se trata es de 5ue un individuo est/ utili6ando un password para proteger algo$ y entonces se olvida de 2ste$ se necesita una recuperaci3n de contrase<a o password recovery% El descubrimiento de passwords consiste en seguir unas t2cnicas b/sicas: Echar una mirada alrededor: los passwords se guardan a menudo deba"o de los teclados$ ba"o las alfombrillas del rat3n o se cuelgan en las ho"as 0post-it1 personales% 'a fuer6a bruta: simplemente se prueban passwords de forma secuencial hasta 5ue uno funciona% 'os ata5ues de diccionario automati6ados: estos programas cru6an una serie de palabras pertenecientes a un diccionario hasta 5ue una de 2stas funcione como una contrase<a v/lida% !ay muchos programas disponibles en Internet 5ue nos pueden ayudar con la recuperaci3n de passwords introducidos en diferentes tipos de documentos% Sin embargo$ cuanto m/s nueva es la versi3n del programa m/s fiable 2ste se vuelve y$ por consiguiente$ m/s difEcil es obtener los passwords descifrados 5ue usan$ o encontrar un programa 5ue nos ayude en la recuperaci3n del password% 11'/'1' E2ercicio verigua tres tipos de programas 5ue se suelan emplear en desarrollar documentos de todo tipo @de te&to$ ho"as de c/lculo$ compresores de archivosB y 5ue permitan la utili6aci3n de passwords para proteger el acceso a los contenidos% continuaci3n busca alg.n programa o m2todo en Internet 5ue facilite la recuperaci3n de passwords de este tipo de archivos%

11

LESSON 11 # PASSWORDS

11'3' Proteccin contra e !escifra!o !e *ass+or!s


Estas son algunas recomendaciones para evitar el descifrado de tus passwords: 8% 7tili6a contrase<as robustas 5ue no puedan e&traerse con un ata5ue de diccionario% +% (o anuncies el password cerca del ordenador% ;% Configura el sistema para 5ue en el caso de 5ue se produ6can tres intentos fallidos el sistema se 5uede blo5ueado% 'a contrase<a deberEa restablecerse entonces% Esto no se aplica a documentos protegidos con password o a los archivos %6ip comprimidos ya 5ue no suelen disponer de la opci3n de blo5ueo% -% Cambia las contrase<as regularmente% 9% 7sa una variedad suficiente de contrase<as para diferentes ordenadores% SSignifica esto 5ue se necesita crear una .nica contrase<a para cada cosaL (o% Se puede mantener un password maestro para las cosas sin importancia @5ui6/s para la cuenta 5ue le e&igieron 5ue creara para TheSIMS%com o para su cuenta en el peri3dico localB% *ero utili6a passwords robustos para lo 5ue realmente necesite estar seguro% 11'3'1' E2ercicio nali6ad en grupos el resto de recomendaciones 5ue se describen en el siguiente enlace: http:))www%securitystats%com)tools)password%php

1"

LESSON 11 # PASSWORDS

Lect%ras !e am* iacin en Internet


http:))www%password#crackers%com)pwdcrackfa5%html http:))docs%rinet%ru)'omamTse)ch8,)ch8,%htm http:))www%"a%net)CEAT)Gelgers)7(IH#password http:))www%crypticide%com)users)alecm)#security%html http:))www%securitystats%com)tools)password%php http:))www%openwall%com)"ohn) http:))www%atstake%com)products)lc) http:))geodsoft%com)howto)password)ntUpasswordUhashes%htm

1$

LECCIN 12 LEGALIDAD Y TICA EN INTERNET

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

License for Use Information


The following lessons and workbooks are open and publicly available under the following terms and conditions of ISECOM: ll works in the !acker !ighschool pro"ect are provided for non#commercial use with elementary school students$ "unior high school students$ and high school students whether in a public institution$ private institution$ or a part of home#schooling% These materials may not be reproduced for sale in any form% The provision of any class$ course$ training$ or camp with these materials for which a fee is charged is e&pressly forbidden without a license including college classes$ university classes$ trade#school classes$ summer or computer camps$ and similar% To purchase a license$ visit the 'ICE(SE section of the !acker !ighschool web page at www%hackerhighschool%org)license% The !!S *ro"ect is a learning tool and as with any learning tool$ the instruction is the influence of the instructor and not the tool% ISECOM cannot accept responsibility for how any information herein is applied or abused% The !!S *ro"ect is an open community effort and if you find value in this pro"ect$ we do ask you support us through the purchase of a license$ a donation$ or sponsorship% ll works copyright ISECOM$ +,,-%

Informacin so re !a Licencia "e Uso


'as lecciones y cuadernos de traba"o siguientes son de acceso p.blico y est/n disponibles ba"o las siguientes condiciones de ISECOM: Todos los traba"os del proyecto 0!acker !ighschool1 son proporcionados para su uso no comercial con estudiantes de escuelas primarias$ secundarias$ bachilleratos y ciclos formativos dentro de las actividades acad2micas propias de la instituci3n% 4ichos materiales no pueden ser reproducidos con fines comerciales de ning.n tipo% 'a impartici3n con estos materiales de cual5uier clase$ curso o actividad de formaci3n para el 5ue sea necesario pagar un importe$ 5ueda totalmente prohibida sin la licencia correspondiente$ incluyendo cursos en escuelas y universidades$ cursos comerciales o cual5uier otro similar% *ara la compra de una licencia visite la secci3n 0'ICE(SE1 de la p/gina web del proyecto 0!acker !ighschool1 en www%hackerhighschool%org)license% El proyecto !!S es una herramienta de aprendi6a"e y$ como tal$ la formaci3n final debe proceder realmente de la influencia del instructor y no basarse .nicamente en el uso de la herramienta% ISECOM no puede aceptar ba"o ning.n concepto responsabilidad alguna sobre la forma de aplicar$ ni sus consecuencias$ de cual5uier informaci3n disponible dentro del proyecto% El proyecto !!S es un esfuer6o de una comunidad abierta$ por lo 5ue si encuentra .til este proyecto le invitamos a patrocinarlo a trav2s de la compra de una licencia$ una donaci3n o un patrocinio% Todos los 4erechos 7eservados ISECOM$ +,,-%

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

ndice
0'icense for 8se1 Information%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Informaci3n sobre la 0'icencia de 8so1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% + Contribuciones%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9+%9% Introducci3n%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9+%+% 4elitos transfronteri6os versus 4erechos locales%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%: 9+%;% 4elitos relativos a las TIC<s%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%= 9+%;%9% 4elitos relacionados con la pornograf>a%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%? 9+%;%+% 4escubrimiento y revelaci3n de secretos: Correo Electr3nico%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% @ 9+%;%;% 4escubrimiento y revelaci3n de secretos: Secretos de Empresa%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% @ 9+%;%-% 4elitos relacionados con instrumentos tecnol3gicos para la manipulaci3n de accesos y)o contenidos%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% A 9+%;%:% 4aBos en programas o documentos electr3nicos$ soportes o sistemas inform/ticos%% A 9+%;%=% 4elitos por agresi3n a la propiedad intelectual%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9, 9+%-% *revenci3n de 4elitos y Tecnolog>as de doble uso%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99 9+%-%9% 'os sistemas globales de vigilancia: el concepto 0COMI(T1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 99 9+%-%+% El sistema 0EC!E'O(1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99 9+%-%;% El sistema 0C 7(ICO7E1%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%% 9+ 9+%-%-% E"ercicio 9%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9; 9+%-%:% E"ercicio +%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99+%:% !acking Dtico%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%99+%:%9% E"ercicio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9: 9+%=% 'os 9, delitos y fraudes m/s usuales en Internet%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9: 9+%=%9% E"ercicio%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9= 9+%?% 'ecturas recomendadas%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%%9=

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

Contri %ciones
Erancisco de Fuinto$ *i5u2 Gordi SaldaBa$ *i5u2 Gaume bogados sociados sociados bogados

bella$ Enginyeria 'a Salle H87'I J ISECOM

Marta Karcel3$ ISECOM

&

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

12'1' Intro"%ccin
'as nuevas tecnolog>as$ al configurarse como nuevo paradigma 5ue invade todos los /mbitos de la actividad humana$ no pod>an por menos de incidir tambi2n en el lado oscuro de dicha actividad: la conducta delictiva o criminal de los individuos de los grupos organi6ados% *or este motivo hemos reservado la .ltima de las lecciones del !!S a anali6ar varios aspectos relacionados con la legalidad y la 2tica en Internet$ anali6ando las numerosas conductas 5ue pueden desembocar en delitos y las consecuencias 5ue estas pueden provocar%

12'2' De!itos transfronteri(os )ers%s Derec*os !oca!es


'as nuevas tecnolog>as$ al configurarse como nuevo paradigma 5ue invade todos los /mbitos de la actividad humana$ no pod>an por menos de incidir tambi2n en el lado oscuro de dicha actividad: la conducta delictiva o criminal de los individuos de los grupos organi6ados% *or sus especiales caracter>sticas dos son las f3rmulas a trav2s de las 5ue las Tecnolog>as de la Informaci3n y las Comunicaciones HTICsI se relacionan con el delito: 9% *or un lado$ las tecnolog>as ofertan la posibilidad de renovar las tradicionales formas de delin5uir% Entrar>amos a5u> en figuras delictivas tipificadas tradicionalmente en los c3digos penales pero 5ue tienen una nueva forma de materiali6arse% *or poner dos e"emplos podemos citar el blan5ueo de capitales y la pornograf>a infantil% +% *or otro lado$ por la fuer6a de su propia innovaci3n$ las TICs han propiciado la aparici3n de nuevas figuras delictivas 5ue$ por su novedad$ est/n en proceso de incorporaci3n a los c3digos penales de los diferentes pa>ses% modo de e"emplo podemos citar las agresiones a la salud p.blica por antenas de telefon>a o los ata5ues mediante virus% Otra caracter>stica a destacar de las TICs es su desubicaci3n espacial$ la cual afecta mucho al entorno en general$ pero sin duda cobra su m/&ima e&presi3n en el /mbito del 04erecho1 5ue desde los or>genes siempre ha presentado una clara vocaci3n territorial tanto en lo 5ue respecta a la autoridad "udicial 5ue "u6ga HG87IS4ICCIL( COM*ETE(TEI como en lo relativo a la norma 5ue se debe aplicar al "u6gar H'EM *'IC K'EI% mbos conceptos son a.n hoy en d>a marcadamente geogr/ficos% En s>ntesis podemos decir 5ue las TICs son globales y esencialmente transfronteri6as y$ por el contrario$ la ley y los tribunales est/n limitados por definici3n a un determinado estado o territorio% dem/s$ el fen3meno de la desubicaci3n es en realidad mucho m/s acusado de lo 5ue aparenta% pesar de 5ue no seamos conscientes de ello$ una informaci3n bidireccional on#line entre un usuario en Karcelona y un Neb Site alo"ado en un IS* de California puede pasar por m/s de 9, IS*s distintos domiciliados en los puntos m/s dispares del mundo% nte esta diversidad de domicilios y nacionalidades cabe preguntarse OFu2 ley se aplicar/ en caso de litigioP OCu/l de entre todos los posibles ser/ el Tribunal id3neo para entender del casoP

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

modo de e"emplo cabe citar el reciente convenio del Conse"o de Europa sobre cibercrimen$ firmado el +; de (oviembre de +,,9 en Kudapest por ;, pa>ses entre los 5ue figuran$ l3gicamente$ los 9: socios de la 8%E%$ Estados 8nidos$ Canad/$ Gap3n y Sud/frica entre otros% El convenio de Kudapest instaura el *7I(CI*IO 4E TE77ITO7I 'I4 4 para definir la "urisdicci3n competente% 'a firma de este Convenio es la culminaci3n de cuatro aBos de traba"o 5ue se han plasmado en un documento de -@ art>culos 5ue se organi6an en torno a cuatro categor>as: 9% Infracciones contra la confidencialidad +% Ealsificaci3n y fraude inform/tico ;% Infracciones relativas a los contenidos -% Ciolaciones de la propiedad intelectual 8na ve6 descrito el especialmente comple"o marco de regulaci3n y sanciones de la actividad criminal en Internet$ es obligado cerrar a modo de primera conclusi3n las tres principales dificultades para alcan6ar el m>nimo consenso internacional deseable sobre la materia: 1, DI-ICULTAD. C/N-LICT/ DE 0URI1DICCIN% Elegir el tribunal competente para "u6gar un delito multinacional y transfronteri6o% Este problema no est/ definitivamente resuelto por ninguno de los sistemas "udiciales conocidos% 2, DI-ICULTAD. C/N-LICT/ DE rigide6 con 5ue trope6ar/ su concreto 5ue debe "u6gar% 4e criterios "ur>dicos tradicionales entorno virtual% LEYE1% 8na ve6 elegido el tribunal la primera actividad es elegir la ley aplicable al caso nuevo nos vemos obligados a concluir 5ue los no son operativos para su aplicaci3n en el

$, DI-ICULTAD. E0ECUCIN DE 1ENTENCIA E2E3UAT/R% 8na ve6 el tribunal competente ha emitido sentencia 2sta debe ser e"ecutada$ previsiblemente en pa>ses distintos del foro 5ue la ha dictado% *ara ello se debe contar con un compromiso supra#nacional de reconocimiento y aceptaci3n de sentencias% Esta problem/tica es todav>a m/s complicada de solucionar 5ue las dos anteriores%

12'$' De!itos re!ati)os a !as TIC4s


'a clasificaci3n de las conductas delictivas es uno de los principios imprescindibles en materia penal y en EspaBa tenemos la gran suerte de 5ue el C3digo *enal vigente se promulg3 hace relativamente poco tiempo% En efecto$ el conocido como C3digo *enal Kelloch se aprob3 el +; de noviembre de 9AA: H'ey Org/nica del c3digo *enal 9,)9AA:I y en su e&posici3n de motivos se reconoce la necesidad de introducir nuevas figuras delictivas para adaptar los criterios penales a las e&igencias sociales actuales% Entre otras podemos destacar la siguiente clasificaci3n de las acciones potencialmente delictivas en los seis apartados siguientes: 9% Manipulaci3n en los datos e informaciones contenidas en los archivos o soportes f>sicos inform/ticos a"enos% +% cceso a los datos y)o utili6aci3n de los mismos por 5uien no est/ autori6ado para ello%

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

;% Introducci3n de programas o rutinas en otros ordenadores para destruir informaci3n$ datos o programas% -% 8tili6aci3n del ordenador y)o los programas de otras personas$ sin autori6aci3n$ con el fin de obtener beneficios propios y en per"uicio de otro% :% 8tili6aci3n del ordenador con fines fraudulentos% =% gresi3n a la 0privacidad1 mediante la utili6aci3n y procesamiento de datos personales con fin distinto al autori6ado%

El delito tecnol3gico se caracteri6a por las dificultades 5ue entraBa descubrirlo$ probarlo y perseguirlo% En efecto$ son delitos 5ue en la mayor>a de los casos no se denuncian$ para evitar la alarma social o el desprestigio por un fallo en la seguridad% 'as v>ctimas prefieren sufrir las consecuencias del delito e intentar prevenirlo para el futuro antes 5ue iniciar un procedimiento "udicial% Esta situaci3n dificulta enormemente el conocimiento del n.mero de delitos cometidos y la planificaci3n de las adecuadas medidas legales sancionadoras o preventivas% dem/s resulta dif>cil tipificar penalmente situaciones sometidas a un constante cambio tecnol3gico% *ese a las cr>ticas 5ue pueda recibir$ se puede considerar 5ue el nuevo C3digo *enal es una herramienta de gran valor para "ueces$ "uristas y abogados a 5uienes permitir/ efectuar construcciones "ur>dicas artificiosas para penar conductas socialmente reprochables 5ue necesitan tener su cabida en el C3digo *enal del siglo QQI% continuaci3n anali6aremos algunos casos concretos de tipificaci3n de delitos relacionados con las TIC<s$ anali6ando parte de los art>culos donde 5uedan refle"ados$ as> como las penas 5ue puedan llegarse a imponer%

12'$'1' De!itos re!aciona"os con !a 6orno7raf8a


rt>culo 9@A% 9% Ser/ castigado con la pena de prisi3n de uno a tres aBos: aI El 5ue utili6are a menores de edad o a incapaces con fines o en espect/culos e&hibicionistas o pornogr/ficos$ tanto p.blicos como privados o para elaborar cual5uier clase de material pornogr/fico$ o financiare cual5uiera de estas actividades% destacar 5ue en el art>culo anterior as> como en el art>culo 9@= se hace referencia a venta$ difusi3n o e&hibici3n *O7 C8 'F8IE7 ME4IO de material pornogr/fico gen2rico a menores de edad$ o material elaborado mediante utili6aci3n de menores de edad o incapaces% E9ercicio. Kusca por Internet alg.n caso famoso de pornograf>a infantil a trav2s de Internet$ y com2ntalo en clase% OCu/l ha sido la sentencia aplicada a los autores Hsi la ha habidoIP OCual es el perfil de usuario 5ue comete este tipo de delitoP

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

O*or 5u2 crees 5ue hay gente 5ue se dedica a estas pr/cticasP

12'$'2' Desc% rimiento ; re)e!acin "e secretos. Correo E!ectrnico


rt>culo 9A?% 9% El 5ue$ para descubrir secretos o vulnerar la intimidad de otro$ sin su consentimiento$ se apodere de sus papeles$ cartas$ mensa"es de correo electr3nico o cuales5uiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios t2cnicos de escucha$ transmisi3n$ grabaci3n o reproducci3n del sonido o de la imagen$ de cual5uier otra seBal de comunicaci3n$ ser/ castigado con las penas de prisi3n de uno a cuatro aBos y multa de doce a veinticuatro meses% E9ercicio. Kusca por Internet alg.n caso de interceptaci3n del correo electr3nico y 5ue haya causado pol2mica% OCu/les crees 5ue son las causas de dicha pol2micaP OCu/l ha sido la sentencia aplicada a los culpables Hsi la ha habidoIP

12'$'$' Desc% rimiento ; re)e!acin "e secretos. 1ecretos "e Em6resa


rt>culo +?@% 9% El 5ue$ para descubrir un secreto de empresa se apoderare por cual5uier medio de datos$ documentos escritos o electr3nicos$ soportes inform/ticos u otros ob"etos 5ue se refieran al mismo$ o empleare alguno de los medios o instrumentos seBalados en el apartado 9 del art>culo 9A?$ ser/ castigado con la pena de prisi3n de dos a cuatro aBos y multa de doce a veinticuatro meses% +% Se impondr/ la pena de prisi3n de tres a cinco aBos y multa de doce a veinticuatro meses si se difundieren$ revelaren o cedieren a terceros los secretos descubiertos% E9ercicio. Kusca por Internet alg.n caso de descubrimiento y revelaci3n de secretos de empresa$ relacionado con alguna multinacional famosa% OCu/l ha sido la sentencia aplicada a los autores Hsi la ha habidoIP OCu/les crees 5ue son las causas 5ue han llevado a los autores a reali6ar dichas accionesP

<

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

12'$'&' De!itos re!aciona"os con instr%mentos tecno!7icos 6ara !a mani6%!acin "e accesos ;=o conteni"os
Estafa con mani6%!acin inform>tica' rt>culo +-@% 9% Cometen estafa los 5ue$ con /nimo de lucro$ utili6aren engaBo para producir error en otro$ induci2ndolo a reali6ar un acto de disposici3n en per"uicio propio o a"eno% +% Tambi2n se consideran reos de estafa los 5ue$ con /nimo de lucro y vali2ndose de alguna manipulaci3n inform/tica o artificio seme"ante$ consigan la transferencia no consentida de cual5uier activo patrimonial en per"uicio de terceros% E9ercicio. Kusca por Internet alg.n caso 5ue pueda clasificarse en este tipo de delito% OCu/l ha sido la sentencia aplicada a los autores Hsi la ha habidoIP OCu/les crees 5ue son las causas 5ue han llevado a los autores a reali6ar dichas accionesP

12'$'+' Da?os en 6ro7ramas o "oc%mentos e!ectrnicos@ so6ortes o sistemas inform>ticos


Art8c%!o 25&' 9% Ser/ castigado con la pena de prisi3n de uno a tres aBos y multa de tres a veinticuatro meses el 5ue por cual5uier medio destruya$ altere$ inutilice o de cual5uier otro modo daBe los datos$ programas o documentos electr3nicos a"enos contenidos en redes$ soportes o sistemas inform/ticos% E9ercicio. Kusca por Internet alg.n caso 5ue pueda clasificarse en este tipo de delito% OCu/l ha sido la sentencia aplicada a los autores Hsi la ha habidoIP OCu/les crees 5ue son las causas 5ue han llevado a los autores a reali6ar dichas accionesP

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

12'$'5' De!itos 6or a7resin a !a 6ro6ie"a" inte!ect%a!


Art8c%!o 2:B' 9% Ser/ castigado con pena de prisi3n de seis meses a dos aBos o de multa de seis a veinticuatro meses 5uien$ con /nimo de lucro y en per"uicio de terceros$ reprodu6ca$ plagie$ distribuya o comuni5ue p.blicamente$ en todo o en parte$ una obra literaria$ art>stica o cient>fica$ o su transformaci3n$ interpretaci3n o e"ecuci3n art>stica fi"ada en cual5uier tipo de soporte o comunicada a trav2s de cual5uier medio$ sin la autori6aci3n de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios% +% 'a misma pena se impondr/ a 5uien intencionadamente importe$ e&porte o almacene e"emplares de dichas obras o producciones o e"ecuciones sin la referida autori6aci3n% E9ercicio. Kusca por Internet alg.n caso 5ue pueda clasificarse en este tipo de delito y com2ntalo en clase con los compaBeros% Comenta si las siguientes acciones pueden considerarse delito seg.n el art>culo anterior: o o o o Eotocopiar un libro en su totalidad Copiar un C4 de m.sica 5ue no hayamos comprado !acer una copia de un C4 de m.sica 5ue s> hayamos comprado 4escargar m.sica M*; o pel>culas en 4ICQ desde Internet

1B

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

12'&' Cre)encin "e De!itos ; Tecno!o78as "e "o !e %so


'a .nica manera solvente para prevenirse ante la agresi3n criminal en el /mbito de las TICs es aplicar ra6onablemente las medidas de seguridad 5ue se han e&plicado a lo largo de las lecciones anteriores% Tambi2n resulta e&traordinariamente importante 5ue la aplicaci3n de dichas medidas se haga de tal forma 5ue resulte pr/cticamente imposible 5ue por nuestra parte se incurra en conductas delictivas o dudosas% (o podemos cerrar este apartado sin antes e&poner la realidad de 5ue en ocasiones determinadas tecnolog>as revisten un doble papel y son susceptibles de ser utili6adas para la seguridad y$ a la ve6$ para la agresi3n% Se trata de las llamadas TEC(O'ORS S 4E 4OK'E 8SO$ cuyos m/&imos e&ponentes son la criptograf>a y las llamadas 0COMI(T1 o tecnolog>as de interceptaci3n de comunicaciones% *or su trascendencia global e&ponemos a continuaci3n la realidad de este fen3meno y sus alarmantes consecuencias en todos los 3rdenes de la actividad humana: pol>tica$ social$ econ3mica$ de investigaci3n$ etc%

12'&'1' Los sistemas 7!o a!es "e )i7i!ancia. e! conce6to C/DINT


7ecientemente se ha elaborado el t2rmino COMI(T como resultado de la integraci3n de los t2rminos 0COMmunications I(Telligence1 y supone la aplicaci3n de un sistema envolvente de interceptaci3n de comunicaciones a partir de las posibilidades 5ue brindan el desarrollo y la masiva implantaci3n de las TIC<s% !oy en d>a$ COMI(T representa una amplia actividad econ3mica 5ue se ocupa de facilitar a sus clientes$ ya sean p.blicos o privados$ de contenidos inteligentes a la carta en las /reas de la diplomacia$ la econom>a o la ciencia% Supone la superaci3n del obsoleto es5uema espiona"e)militar y la implantaci3n m/s o menos abierta de los nuevos ob"etivos antes citados% 'os e"emplos m/s representativos de estas tecnolog>as COMI(T son los sistemas 0EC!E'O(1 y 0C 7(ICO7E1 5ue detallamos a continuaci3n%

12'&'2' E! sistema ECEEL/N


El sistema tiene sus or>genes en 9A-?$ reci2n finali6ada la II Ruerra Mundial$ a partir del acuerdo 8T)8S con fines claramente militares y de seguridad% *osteriormente se incorporan Canad/$ ustralia y (ueva Uelanda 5ue act.an en gran medida como suministradores de informaci3n y subordinados% El sistema funciona interceptando de forma indiscriminada enormes cantidades de comunicaciones$ sea cual sea el medio utili6ado para su transporte y almacenamiento$ destacando principalmente las siguientes /reas de escucha: Transmisiones por banda ancha Hwideband e InternetI% Eacs>mil y comunicaciones telef3nicas por cable: interceptaci3n de los cables$ incluso los submarinos mediante naves e5uipadas a tal fin% Telefon>a m3vil e Internet N *% 8tili6aci3n de t2cnicas de an/lisis de tr/fico% Sistemas de reconocimiento de vo6% Sistema de reconocimiento de facciones visuales sobre filmaciones an3nimas%

11

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

*osteriormente se selecciona la informaci3n sensible y valiosa seg.n los fines encargados al Sistema Echelon$ con ayuda de diversos m2todos de Inteligencia rtificial H II para definir y aplicar * ' K7 S C' CE% Cada uno de los cinco componentes del Sistema facilita a los dem/s 04ICCIO( 7IOS 4E * ' K7 S C' CE1 5ue se incorporan en los aparatos de interceptaci3n de las comunicaciones y de este modo act.an como 0filtro autom/tico1% '3gicamente las 0palabras1 y los 0diccionarios1 son cambiantes en el tiempo y de acuerdo con los intereses particulares de los pa>ses integrantes del Sistema% En un principio EC!E'O( tuvo una clara vocaci3n militar y de seguridad en el entorno de la *ol>tica de Klo5ues 5ue se materiali63 en la Ruerra Er>a siguiente hasta los aBos ochenta% *osteriormente se reconvirti3 en un sistema dual en el 5ue oficialmente se persigue la prevenci3n del crimen internacional organi6ado Hterrorismo$ mafias$ tr/fico de armas y drogas$ dictaduras$ etc%I pero 5ue en la pr/ctica su incidencia llega a la Econom>a Rlobal y *ol>ticas Comerciales de empresas y Uonas de Influencia Econ3mica% En los .ltimos tiempos EC!E'O( viene operando con una estructura en estrella de cinco puntas en torno de dos n.cleos% 'os dos n.cleos son estructuras de la (S H(ational Security gencyI: uno en los Estados 8nidos$ 5ue coincide con su 0cuartel general1 en Eort Meade HMarylandI$ y otro en Inglaterra$ al norte de Morkshire$ conocido como Meanwith !ill% 'os puntos de la estrella est/n ocupados por las estaciones de seguimiento de los socios colaboradores: 8S H+I: Sugar Rrove y Makima% (ew Uealand H9I: Nai *ai% ustralia H9I: Reraldtown% 8T H9I: Morwenstow HCornwellI% E&ist>a otra en !ong Tong 5ue finali63 l3gicamente con la cesi3n del territorio a China%

12'&'$' E! sistema CARNIF/RE


El .ltimo de los grandes sistemas globales de interceptaci3n y espiona"e es el patrocinado por el EKI americano y conocido como C 7(ICO7E$ con una finalidad aparente de luchar contra el crimen organi6ado y refuer6o de la seguridad 8S % 'a potencialidad de su tecnolog>a y lo vers/til y f/cil de la aplicaci3n de sus /reas de escucha y atenci3n$ ha propiciado el cho5ue frontal entre este nov>simo sistema y las organi6aciones pol>ticas HCongreso EederalI y medios de comunicaci3n% Eue desarrollado en el primer semestre del aBo +%,,,$ y constituye un sistema autom/tico para intervenir las comunicaciones por Internet aprovechando uno de los principios fundamentales de la red: la descomposici3n de la informaci3n en 0pa5uetes1 o grupos de datos uniformes% El sistema llamado C 7(ICO7E es capa6 de detectar e identificar estos 0pa5uetes de informaci3n1 a trav2s de su implantaci3n en un servidor de un determinado sospechoso% Todo ello en defensa de la seguridad nacional y para refor6ar la lucha contra el crimen organi6ado y tecnol3gico% 'as asociaciones en defensa de los derechos humanos de 8%S% % no han tardado nada en poner el grito en el cielo$ por lo 5ue sin duda se trata de una nueva agresi3n a la privacidad y confidencialidad de las transacciones de informaci3n a trav2s de las TIC<S% En este sentido el Electronic *rivacy Information Center HE*ICI ha pedido a un Gue6 Eederal 5ue el E%K%I% permita el acceso de los IS*<S al sistema de vigilancia$ si realmente no se va a utili6ar 2ste al margen de la ley%

12

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

principios de agosto de +%,,, el Tribunal de pelaci3n del distrito de Columbia recha63 un proyecto de ley impulsado por el E%K%I% para intervenir las telecomunicaciones Hfundamentalmente telefon>a m3vil o celularI sin necesidad de solicitar permiso "udicial previo$ mediante un proyecto de la Comisi3n Eederal de Telecomunicaciones 5ue pretend>a for6ar a las empresas de telefon>a m3vil a instalar dispositivos en los aparatos y as> conseguir la locali6aci3n autom/tica de las llamadas% Ello hubiera encarecido un -:V el coste de fabricaci3n de los aparatos% Con estos dos e"emplos vemos c3mo se concretan las pretensiones del E%K%I% de generar un Echelon dom2stico$ centrado en Internet y en la telefon>a m3vil$ conocido como C 7(ICO7E% El proyecto ha sido ampliamente recha6ado por diferentes instancias "udiciales de 8%S% % y por el propio Congreso$ por lo 5ue sin duda supone de agresi3n a los 4erechos !umanos de los ciudadanos americanos$ por lo menos en su versi3n inicial% El proyecto se est/ reconduciendo$ al menos formalmente$ incluyendo en su estructura la previa autori6aci3n "udicial$ como re5uisito para 5ue la informaci3n obtenida as> pueda ser aceptada como prueba en "uicio%

12'&'&' E9ercicio 1
Circula por Internet un chiste relacionado con estos sistemas COMI(T% Os lo ad"untamos en esta lecci3n para 5ue pod/is refle&ionar en clase con el resto de compaBeros:
Un viejo rabe musulmn irak afincado en Chicago desde hace ms de 40 aos, quiere plantar patatas en su jardn, pero arar la tierra es un trabajo mu pesado para !l" #u $nico hijo, %hmed, est estudiando en &rancia" 'l hombre viejo le manda un mail a su hijo e(plicndole el problema) *+uerido %hmed) ,e siento mal porque no vo a poder plantar mi jardn con patatas este ao" 'sto mu viejo para arar la tierra" #i t$ estuvieras aqu, todos mis problemas desapareceran" #! que t$ levantaras removeras toda la tierra por m" -e quiere pap" * .ocos das despu!s recibe un mail de su hijo) *+uerido padre) .or todo lo que ms quieras, no toques la tierra de ese jardn" %h es donde tengo escondido aquello" -e quiere %hmed" * % las 4 de la madrugada siguiente aparecen la polica local, agentes del &/0, de la C0%, los #"1"%"-, los 2%34'2#, los ,%203'#, #teven #eagal, #ilvester #tallone alguno ms de !lite representantes del .entgono que remueven toda la tierra del jardn buscando materiales para construir bombas, ntra(, lo que sea" 3o encuentran nada se van" 'se mismo da, el hombre recibe otro mail de su hijo) *+uerido padre) #eguramente la tierra a estar lista para plantar las patatas" 's lo mejor que pude hacer dadas la circunstancias" -e quiere %hmed"*

1$

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

12'&'+' E9ercicio 2
Kusca en Internet informaci3n sobre los sistemas EC!E'O( y C 7(ICO7E$ as> como su aplicaci3n en las redes y sistemas TIC de tu pa>s$ e intenta contestar a las siguientes preguntas: OFu2 significa el t2rmino 0EC!E'O(1P OFu2 otras denominaciones recibeP OFu2 elementos componen el sistema EC!E'O(P OFu2 elementos componen el sistema C 7(ICO7EP Kusca un e"emplo de controversia atribuida al sistema EC!E'O( y relacionada con personalidades famosas% Kusca alg.n e"emplo de aplicaci3n de C 7(ICO7E relacionado con alg.n TE77O7IST mundialmente conocido% OCu/l es tu opini3n sobre la 0legalidad1 de dichos sistemasP

12'+' EacGin7 tico


un5ue en esta lecci3n hemos hablado .nicamente de conductas delictivas$ delitos y sus sanciones$ debemos de"ar muy claro 5ue ser un hacker no significa por definici3n ser un delincuente% ctualmente$ son muchas las empresas 5ue contratan los servicios de los llamados 0!ackers 2ticos1 para detectar las vulnerabilidades de sus sistemas inform/ticos y conseguir as> me"orar las medidas de defensa% 'os hackers 2ticos$ con sus conocimientos$ ayudan a definir los per>metros de defensa$ reali6an ata5ues 0controlados1 y consentidos previamente por la organi6aci3n para comprobar las defensas de 2sta$ y se forman constantemente para aprender nuevas t2cnicas de ata5ues$ e&ploits$ vulnerabilidades$ etc% Como decia #un -5u en el libro 0El arte de la Ruerra1$ 0*ara desplegar una defensa efica6$ la actitud ha de ser la de un ata5ue a fondo1% 'a metodolog>a del hacking 2tico se divide en varias fases: 9% *lanificaci3n del ata5ue +% cceso a Internet ;% Test y e"ecuci3n del ata5ue -% 7ecogida de datos :% n/lisis =% Evaluaci3n y diagn3stico ?% Informe final 8na de las herramientas 5ue utili6an los hackers 2ticos es la metodolog>a OSSTMM HOpen Source Security Testing Methodology ManualI% Es una metodolog>a para el testeo de cual5uier sistema de seguridad$ desde guardias y puertas hasta torres de comunicaciones

1&

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

m3viles y sat2lites% como:

ctualmente es aplicada y utili6ada por importantes organi6aciones

Instituciones Einancieras EspaBolas 4epartamento del Tesoro de 8%S% para testeo de instituciones financieras americanas 8%S% (avy W Etc% ir Eorce

12'+'1' E9ercicio
Kusca informaci3n sobre !ackers Dticos as> como el papel 5ue desempeBan actualmente en las empresas especiali6adas en seguridad inform/tica% Kusca informaci3n sobre la metodolog>a OSSTMM y otras metodolog>as parecidas% Kusca informaci3n sobre 0certificaciones1 relacionadas con el !acking Dtico%

12'5' Los 1B "e!itos ; fra%"es m>s %s%a!es en Internet


Como cierre y a modo de e"emplo reproducimos el resumen elaborado por la Comisi3n Eederal de Comercio de los Estados 8nidos respecto de los delitos m/s frecuentes en la 7ed% L/1 1B -RAUDE1 DH1 U1UALE1 EN C/DERCI/ ELECTRNIC/ 9% S8K ST S: subastar lo 5ue no est/ disponible$ no entregar el ob"eto$ X +% 'ET7 *EF8EY : Ofertar horas gratis de cone&i3n$ a cambio de cone&i3n por un aBo HrevocableI% 'uego la letra pe5ueBa complica las ba"as% ;% T 7GET S 4E C7D4ITO: Ealsificaci3n o uso fraudulento de las mismas% -% C MKIO 4E 4I ': Cambiar una cone&i3n a Internet por una telef3nica A,= sin informar al usuario% :% 'KE7R8E 4E *ZRI( S NEK: Rratuito en per>odo de prueba pero 5ue luego se hace imposible de revocar% =% *I7ZMI4ES EI( (CIE7 S de dudosa legalidad% ?% C C CIO(ES R7 TIS en lugares paradis>acos% @% OEE7T S 4E EM*'EO dudosas a cambio de aportar algo o comprar algo% A% I(CE7SIO(ES de alto riesgo y sin garant>as% 9,% C87 S MI' R7OS S% *roductos milagrosos de dudosa efectividad%

1+

LECCIN 12 # LEGALIDAD Y TICA EN INTERNET

12'5'1' E9ercicio
*iensa detenidamente las siguientes preguntas y com2ntalas luego con el resto de los compaBeros: 4espu2s de anali6ar todo lo comentado en esta lecci3n$ Ocrees 5ue has cometido alguna ve6 alguna acci3n 5ue pueda ser considerada como delitoP OCrees 5ue has sido alguna ve6 v>ctima de alguno de los delitos comentados a lo largo de la lecci3nP Comenta en vo6 alta alguna conclusi3n a la 5ue hayas podido llegar despu2s de haber traba"ado esta lecci3n%

12':' Lect%ras recomen"a"as


Si se desea tener m/s informaci3n sobre los temas 5ue se han tratado en esta lecci3n se pueden consultar los siguientes links$ donde se ve de una forma m/s detallada toda la tem/tica e&puesta: http:))www%perantivirus%com)sosvirus)hackers)carnivor%htm http:))compnetworking%about%com)od)networksecurityprivacy)l)aa,?9A,,a%htm http:))webs%ono%com)usr,9=) gika)=temas[relacionados)echelon%htm http:))www%guardiacivil%org)telematicos)formatos)ciberdelincuencia%pdf http:))noticias%"uridicas%com)base[datos)*enal)lo9,#9AA:%html http:))www%isecom%org)

15