Está en la página 1de 23

Cmo descubrir si un

intruso ha usado tu
ordenador
Windows

Fabri F. (@remoquete) | 15 de febrero del 2013

Mac

Linux

A fondo

Antivirus y seguridad

Cuando alguien entra en el


sistema sin tu permiso y abre tus
archivos, las consecuencias pueden
ser catastrficas para tu privacidad.
Y es que tu ordenador contiene casi toda tu vida:
documentos, fotos, contraseas...
Tanto si sospechas que un intruso ha entrado en tu
ordenador como si ya lo sabes y deseassaber qu ha
visto, borrado o modificado, tranquilzate: hay
muchas maneras gratuitas de averiguar qu ha pasado.
Voy a ensearte los mtodos de investigacin
forense ms sencillos y fiables para recabar informacin
que te permita establecer si alguien entr en tu mquina
y qu hizo con tus archivos.

Cmo puede alguien entrar en tu


ordenador sin permiso?
Debes imaginar tu PC o Mac como una
casa con muchas puertas. Algunas son
evidentes, otras no tanto. Algunas son
remotas y requieren que tu equipo est
conectado a Internet, y otras son las mismas que usas
para entrar todos los das.
El acceso fsico, esto es, tener el PC delante, es la
forma de intrusin ms comn y eficaz, sobre todo si
olvidas bloquear el acceso. A menos que cifres tu disco
con Truecrypt o una aplicacin similar, el atacante fsico
solo necesitar tiempo y herramientas adecuadas.
Por desgracia, el ataque fsico no es la nica forma de
que alguien entre en tu mquina: puede que una
intrusin se efecte mientras tu equipo est encendido y
conectado a una red de rea local o a Internet. En ese
caso se habla de una intrusin remota.

Qu puede hacer un intruso con tus


datos?
Depende de las intenciones del intruso y de su "estilo
de trabajo". En la mayora de los casos, solo querr
robar o consultar informacin sin dejar huellas. En otros

casos, su motivacin puede ser destructiva (borrar datos


o huellas). Los intrusos tambin pueden
querer modificar datos ya existentes.
Dos ejemplos tpicos de intrusin para alterar datos
existentes (data tampering): el estudiante que intenta
acceder al PC de la escuela para cambiar sus notas o el
empleado que desea eliminar correos comprometidos.
Estas intervenciones no-destructivas equivalen en cierto
modo a "cambiar la historia".
Las acciones ms comunes que puede llevar a cabo un
intruso, en resumen, son:
Sustraer / copiar datos confidenciales (contraseas,
documentos)
Borrar archivos, datos especficos o huellas dejadas
previamente
Alterar datos existentes (claves, bases de datos)
Instalar un programa (keylogger, control remoto)
La buena noticia es que casi todas las intrusiones
pueden detectarse a posteriori si han sido efectuadas
por alguien inexperto. Incluso las ms discretas dejan
huellas que, en ocasiones, se pueden reconducir al
intruso.

En caso de intrusin, es posible saber

qu ha pasado?
S, aunque la investigacin puede ser ms o menos
complicada dependiendo de la habilidad del intruso.
Si la intrusin ha sido discreta y el equipo no tiene
programas de vigilancia instalados, puede que pasen
semanas antes de que la vctima sospeche que ha
pasado algo.
Hay toda una serie de lugares en los que buscar
huellas dejadas por un intruso inexperto:
Registro de eventos del sistema
Registros de aplicaciones (antivirus, navegadores)
Registros de red (p.ej., del router o de cortafuegos)
Archivos de configuracin globales
Sistema de ficheros (fechas, particiones ocultas, datos
borrados, etc.)
Procesos en ejecucin
Si el intruso ha sido particularmente cuidadoso, es
posible que algunas o todas estas huellasno estn
presentes. Para ocultar borrados, por ejemplo, se
usan herramientas de borrado definitivo, que dificultan
muchsimo la recuperacin de archivos.
En este artculo presupongo que el intruso no es un
experto en el uso de tcnicas anti-forenses y que su

intrusin ha sido casual, posiblemente facilitada por


la falta de medidas de seguridad en el equipo
afectado.

I. Cmo averiguar si alguien entr en tu


ordenador
La mayora de intrusiones dejan huellas en el
sistema, especialmente si son casuales. Todos los
sistemas operativos disponen de registros en los que se
anotan los eventos ms notables del sistema.
Estos logs son los testigos principales de cualquier
intrusin, y el primer lugar al que has de acudir si
sospechas que hubo una visita no-deseada.

Analizar los registros de eventos y


aplicaciones
La forma ms sencilla de averiguar si
alguien ha usado el sistema durante tu
ausencia es recurrir a los registros de
eventos, que no son ms que archivos que
contienen entradas ordenadas por orden cronolgico que
indican lo que ha ocurrido en el sistema mientras este se
hallaba encendido.
En Windows, la forma ms rpida de comprobar qu ha

pasado es recurrir al Visor de Eventos (Log Viewer), que


se encuentra en Panel de Control > Herramientas
administrativas. Para abrirlo necesitars permisos de
Administrador. A la izquierda se muestras los tipos de
eventos; a la derecha, las entradas.

El Visor de Eventos. El primer evento en Sistema es el ID


12, y corresponde al encendido del PC
En el Registro de aplicacin puedes ver mensajes de
error y acciones emprendidas por algunas aplicaciones;
en el de seguridad, intentos de acceso fallidos y
actividad del cortafuegos, y en el de sistema, los eventos
de inicio y apagado. Para cada evento se
muestran fecha y hora, usuario que efectu el evento e
informacin sobre el evento en s, que no siempre es
fcil de descifrar.

Windows Event Viewer+ es una prctica utilidad portable


que permite ver todos los registros de eventos
Los registros se guardan como archivos ocultos en la
carpetaC:\ProgramData\Microsoft\Event
Viewer\ExternalLogs. Si el intruso ha sido lo bastante
listo como para borrarlos, puedes intentar buscar sus
restos usando un recuperador de archivos. La extensin
de los eventos es .EVT, sala para filtrar los resultados
obtenidos con Recuva y aplicaciones similares.
En Linux hay muchos registros de eventos que puedes
consultar, como secure o messages.Otro log muy til es
el de Bash, la lnea de comandos (~/.bash_history).
Accede como superusuario al directorio /var/log/ para
ver los registros; puedes usar los
comandos less y tailpara ver los archivos en pantalla y
obtener las ltimas lneas respectivamente.

Otros tres comandos muy tiles en Linux son last,


lastb y lastlog. Mientras last muestra las entradas y
salidas del sistema, lastb enumera los intentos de acceso
fallidos para un usuario concreto. Lastlog, finalmente,
muestra el ltimo intento de conexin de red efectuado
por un usuario, lo que resulta muy til para verificar
intrusiones externas.

Captura del contenido tpico de la carpeta /var/log/ en


Linux (imagen cortesa de Linux Magazine)
En Mac el procedimiento es similar, e implica abrir la
consola para ver el contenido de los archivos contenidos
en la carpeta /private/var/log. El archivo kernel.log es
particularmente til para ver cundo se encendi la
mquina y por qu. Para proteger esos archivos de
cualquier intento de manipulacin, puede seguir los
consejos de este artculo.

Consultar los registros y cachs de otros


programas
El sistema no es el nico software de tu equipo que deja
huellas. Muchos otros programas y archivos pueden
contener huellas dejadas por un intruso poco cuidadoso.
Por ejemplo:
Navegadores web: cach, historial de bsqueda,
historial de navegacin...
Cach de DNS, que muestra las peticiones de
navegacin, consultable va DNSDataViewen Windows
Registros del router, bien va registros internos, bien
con utilidades como Router IP Console
Cachs de Adobe Flash y Java, tradicionalmente
ignoradas al borrar huellas
Registro de trfico de red local (desde otras mquinas
o servidores de red centrales)
Por desgracia, muchas de estas huellas se pueden borrar
(en Windows, CCleaner las borra casi todas), pero es
posible que tu intruso haya dejado algunas. Es difcil ser
cuidadoso al 100%.

II. Cmo descubrir qu archivos se han


visto, copiado, borrado o modificado

ATENCIN: antes de buscar y abrir archivos, recuerda


que el mismo acto de abrir archivos modifica las fechas
de acceso a los mismos, lo que impide establecer con
exactitud lo que pas en el ordenador. Es como alterar la
"escena del crimen". Por ello, repito: si sospechas que
la intrusin es grave, deja de usar el ordenador y
contacta con las autoridades.
Los profesionales suelen utilizar distribuciones Linux
LiveCD que se arrancan sin tocar el disco duro (un
ejemplo es Caine), y trabajan casi siempre con rplicas
exactas (imgenes) de los discos duros y en modo
de solo lectura. Ningn experto forense usara la misma
mquina de la que salen los datos para analizarlos (salvo
que se trate de una emergencia).
Si quieres efectuar un anlisis rpido por tu cuenta
y riesgo, hay algunos mtodos y herramientas que
puedes ejecutar tanto desde el sistema operativo local
como desde un sistema operativo cargado a travs de un
LiveCD. En la mayora de casos, estas herramientas han
sido diseadas para investigadores, sin tener en cuenta
la facilidad de uso.

Obtener una lista de archivos


modificados o abiertos recientemente
La suite gratuita OSForensics para Windows es quiz la

utilidad de informtica forense ms intuitiva y completa


de todas las que he probado. Una de sus funcionalidades
es precisamente la obtencin de una lista de archivos
modificados recientemente. Para ello debes ir a File
Name Search y buscar en la carpeta deseada.

La lista, ordenada por el criterio Access Time (desc),


muestra los ltimos archivos abiertos. Los archivos se
pueden abrir con un visor interno que muestra los
metadatos y los atributos de archivo originales sin
modificar el archivo. Tambin puedes ordenarlos por la
ltima fecha de modificacin o por la fecha de creacin
(entre otros criterios).

En Linux puedes conseguir resultados


parecidos desde la consola, usando el
comando find de Unix. El comando
tambin es vlido para Mac OS X. Otra
forma de conseguir resultados recientes
en sistemas Linux que usan Gnome como interfaz grfica
de usuario es abrir la lista de documentos recientes, que
se encuentra en /home/username/.recently-used.xbel.
Saber qu ha modificado el intruso depende de tu
conocimiento de los documentos afectados. Es posible
que simplemente hayan sido consultados y copiados. Si
dispones de una copia de seguridad de los documentos
crticos, es recomendable efectuar una comparacin de
versiones (por ejemplo, con Multihasher en Windows y
con diff en Linux y Mac OS)

Averiguar si se enchufaron memorias u


otros dispositivos USB
Antao los intrusos solan usar disquetes. Los ms
atrevidos grababan un CD. Hoy en da, todas las
mquinas disponen de puertos USB. Es tan fcil como
enchufar un pendrive, copiar los archivos e irse. Pero
incluso esto deja huellas: los identificadores de las
memorias USB conectadas en el equipo se quedan
almacenadas en el Registro de Windows.

La utilidad USBOblivion, pensada para eliminar estas


huellas, tambin las puede mostrar. Si no quieres que se
borren, no actives la casilla "limpieza real".

Otro lugar que puedes mirar el archivo setupapi.log, que


muestra los mensajes relacionados con la instalacin de
nuevos dispositivos.
Los datos que puedes sacar a travs del archivo
setupapi.log y las
herramientas USBObliviony USBDeview incluyen fecha y
hora de conexin de los dispositivos extrables, marca y
modelo.

III. Encontrar y recuperar datos borrados


recientemente

Si el intruso ha eliminado algunos archivos, una


herramienta de recuperacin de archivos
borrados te lo dir. Y es que los archivos borrados con
mtodos normales no desaparecen de inmediato.
Si quieres algo ms profesional que el clsico Recuva, el
escner de archivos borrados deOSForensics es una muy
buena eleccin para Windows. Adems de recuperar los
datos borrados, permite escanear imgenes de disco de
otros sistemas.

En Linux puedes usar utilidades como Scalpel, Foremost


o PhotoRec, mientras que en OS X dispones
de FileSalvage y SubRosaSoft (mientras escribo esto,
todava no hay un Recuva para Mac).

FileSalvage es un excelente recuperador de archivos


para Mac OS X
Por otro lado, en Windows tambin puedes buscar
y recuperar claves del Registro conYaru, una
aplicacin de la que se habl extensamente en otro
artculo. Es especialmente til para ver si el intruso ha
eliminado o modificado claves.

IV. Cmo saber si hay un keylogger o


archivos ocultos
El intruso que quiere volver ms tarde dejar una puerta
abierta o algo que recopile informacin confidencial y la
enve. Para lograr esto, puede instalar aplicaciones
legtimas, como servidores de control remoto o
keyloggers. Asimismo, puede que haya
dejadocarpetas ocultas en el disco duro, listas para ser
utilizados ms tarde en una segunda intrusin.

Keyloggers y aplicaciones de acceso


remoto
El tipo de aplicacin de captura de datos ms comn

que te puedes encontrar es unkeylogger, que captura


las pulsaciones del teclado y las almacena en un archivo.
Los ms sofisticados toman tambin capturas de pantalla
y atrapan contraseas. Algunos se dejan detectar
fcilmente; otros se asemejan ms a un rootkit, lo que
roza la barrera de la legalidad.

Revealer Keylogger es uno de los capturadores de


pulsaciones de teclado ms conocidos
La buena noticia es que la mayora de estas
aplicaciones pueden detectarse con un escaneo de
antivirus. Un anlisis con tu antivirus actualizado o con
un antivirus en LiveCDdebera dar con el programa y
eliminarlo. Lo mismo vale para los programas de control
remoto. Por lo general, su mera presencia suele volver el

ordenador algo ms inestable.


En Linux puedes usar el excelente Rkhunter (o Rootkit
Hunter), una utilidad en lnea de comandos que detecta
todo tipo de vulnerabilidades aprovechables, rootkits y
puertas traseras tal y como lo hara un antivirus
tradicional.

Rkhunter es un poderoso aliado contra todo tipo de


puertas traseras y programas de escucha en Linux
Recuerda que en caso de intrusin es
recomendable recuperar y cambiar las contraseasde tus
cuentas en lnea, sobre todo si el intruso ha instalado un
programa de acceso remoto y un capturador de
pulsaciones del teclado.

Busca entre los procesos activos en


memoria

Examinar los procesos en ejecucin es una prctica muy


saludable y que permite comprobar si hay algo nuevo y
desconocido ejecutndose en segundo plano.
En Windows usa elAdministrador de tareas, y en Linux
y Mac abre la consola y escribe el comando ps (se
complementa con el comando kill, que sirve para cerrar
los procesos que t quieras).

El Administrador de tareas es tu amigo y siempre estar


dispuesto a decirte qu pasa en Windows ;-)
Reconocer los procesos sospechosos requiere cierta
experiencia: es bueno que examines los procesos
peridicamente para identificar los habituales. Pginas
como Tasklist oProcessLibrary ayudan en la identificacin
de los procesos sospechosos. En la duda, obtn una
copia del listado (con HiJackThis en Windows, con ps >

texto en Linux y Mac) y pregunta en foros.

El comando ps ejecutndose en una consola de Linux


Fedora (imagen de BLC)
Si quieres que una aplicacin mire los procesos por ti en
Windows, adems de los antivirus -FileRep en avast! o
Insight en Norton- tienes otras aplicaciones que tambin
pueden ayudarte, como TuneUp, que dispone de
un analizador de reputacin de programas, oSoluto,
que adems sirve para optimizar el tiempo de carga del
sistema operativo.

Obtener una lista de archivos ocultos


recientes
Conseguir una lista de archivos y carpetas ocultas
creadas o modificadas recientemente es una buena
costumbre. En Windows, puedes usar la ya

mencionada OSForensics, que obtiene la lista con unos


pocos clic de ratn:

Obtener una lista de archivos ocultos con OSForensics es


muy sencillo
En Linux y OS X necesitas usar la consola de
comandos. El comando find puede usarse para encontrar
todo tipo de archivos y carpetas no-visibles. Basta con
ejecutar find /ruta/ -iname ".*" -maxdepth 1 -type
f, donde -maxdepth define la profundidad del escaneo
(profundidad de los subdirectorios) y el punto seguido
por el asterisco indica todo tipo de archivo oculto.

V. Cmo prevenir futuras intrusiones en


tu ordenador
La seguridad informtica se divide en una serie de
niveles sucesivos o capas: la primera capa es fsica
(acceso al ordenador); la siguiente es la capa del
sistema operativo, y finalmente est la capa de las

aplicaciones. Sobre la seguridad fsica no voy a


detenerme, ya que es un tema extenso y que suele
preocupar ms a la empresas que a los particulares.
Por lo que respecta la seguridad del sistema operativo,
resulta esencial disponer de un sistema de bloqueo
fiable en tu mquina. El software de identificacin
biomtrica (por ejemplo, de reconocimiento facial) es
un interesante complemento a la clsica contrasea. A
pesar de no ser sistemas infalibles, lo ponen mucho ms
difcil a un asaltante.
Una forma ms radical de proteccin de tus datos frente
a intrusos es cifrar una parte o todo tu disco duro.
Para ello puedes usar aplicaciones
como PGP o TrueCrypt. El cifrado es una autntica
pesadilla para cualquier intruso, ya que ciertas
tecnologas son todava imposibles de vulnerar. El riesgo
para ti es que si olvidas la clave maestra, pierdes los
datos.

TrueCrypt es una solucin gratuita de cifrado de discos


duros que destaca por su facilidad de uso
Si tu ordenador es porttil, la instalacin de aplicaciones
antirrobo y aplicaciones de vigilancia con cmara web
pueden ayudarte a identificar a los intrusos. Un ejemplo
para Windows esTebocam, que detecta actividad en
tiempo real y sube las imgenes a un servidor FTP o las
enva por correo electrnico.

También podría gustarte