Copy Link
Add to Bookmark
Report

SET 028 0x0C

  

-[ 0x0C ]-------------------------------------------------------------------
-[ Internet desde una empresa local ]---------------------------------------
-[ SET/@RROBA ]-----------------------------------------------------SET-28--

Este es el segundo articulo escrito por SET y publicados por la revista
@RROBA. El articulo fue redactado hace mas de dos anyos y el paso del tiempo se
puede ver claramente desde el punto de vista meramente tecnico, pero no asi
desde la perspectiva humana. Tontos, listillos y aprovechados seguiran
habiendoles mientras el mundo exista. Gente sin grandes ambiciones, pero con
ideas claras, seguiran enfrentandose a los cretinos del apartado anterior.

*****************************************************************************


INTERNET DESDE UNA EMPRESA LOCAL

Los acontecimientos aqui descritos se refieren a personas y situaciones
ficticias, pero son muestra de miriadas de hechos ocurridos y que siguen
ocurriendo en las redes de habla hispanica (...y estamos seguros que estos
ejemplos se puede extender al resto del mundo).


1.-INTRODUCCION

En este articulo pondremos algunos ejemplos de lo que pasa y puede pasar en
el establecimiento y explotacion de una pequenya red, de una (todavia mas)
pequenya empresa situada en nuestro autonomico pais.

Hablaremos hoy, de un problema tipico en nuestro entorno y es el desconocimiento
total de los peligros de las nuevas tecnologias, unido a una prepotencia
apabuyante y a un desenfrenado deseo de beneficios a corto plazo y a cualquier
precio (pisando a cualquiera).
Nosotros no estamos en contra de los beneficios, que quede claro, pero lo
que deseamos remarcar es que la avaricia suele tener serias consecuencias
en cualquier entorno, pero con las nuevas tecnologias sus efectos son
multiplicativos y desvastadores.


2.-HA LLEGADO UN NUEVO CLIENTE

Si se¤ores ! El cliente ha llegado bajo la forma de una comitiva formada por
cuatro personas. El gerente en persona (recordad que se esta hablando de una
peque¤a empresa de unas veinte personas) les acoje afablemente, los introduce
en la mejor sala de reuniones disponible y ordena la distribucion de los
socorridos cafes, cortados y demas bebidas con cafeina al gusto (de cada uno).

El ejemplar gerente es una persona por demas simpatica y agradable. De palabra
facil, inmediatamente distribuye a su personal en torno a la mesa, procurando
en lo posible separar a los visitantes. Los componentes de su sequito, lucen en
sus impecables tarjetas, generosos titulos (Director de Tal, Director de Cual)
con el unico fin de mostrar la potencia de semejante empresa.
Todo son sonrisas y entre comentarios banales pasan unos minutos. Aparentemente
el ambiente es distendido y todo hace pensar en el comienzo de unas relaciones
win-to-win (como esta de moda decir ahora), en las cuales tanto proveedor como
cliente van a hacer estupendos negocios y obtener pingues beneficios en un
ambiente de estrecha relacion, abierta comunicacion y franca confianza mutua.

Sin embargo, con nuestros poderes de hackers (..o tal vez le hemos leido el
correo, evidentemente sin cifrar ?, o a lo mejor nos hemos ligado a su
secretaria?,..que mas da!) nos hemos introducido en la mente del gerente y
hemos leido su pensamiento (solo tiene uno) :

'A esos pardillos, los desplumo'

Entre los clientes, actua como lider un personajillo mas bien gris, callado,
un poco introvertido y poco hablador.

Asustados, pasamos al cerebro del lider del grupo de los clientes, con el animo
de intentar pasarle un mensaje de alerta y advertirle. Sin embargo, ante
nuestra sorpresa, nos encontramos ante un cerebro bien organizado que analiza y
rastrea los mas minimos detalles y con una alarma activada desde hace rato
diciendo con letras de colores :

'De este bocazas, no me fio ni un pelo'

Como pasa a menudo, las apariencias enganyan.


3.-OFRECIMIENTO

Con gran aparato y parafernalia de transparencias y proyecciones, nuestro
gerente expone los datos principales de su empresa :

- Somos una pequenya companyia con gran agresividad.
- Tenemos la ultima tecnologia.
- Nuestras conexiones de alta velocidad.
- Disponemos de personal cualificado y motivado.
- ....otras mentiras varias y diversas.

Despues un poco de jabon para los presuntos primos que van a ser desplumados
(o sea los clientes) :

- Como serios representantes de su companyia....
- ...que desea hacer un 'outsourcing' de las tareas que no representan el 'core
busines' de sus negocios..
- ...y nos han elegido para proponernos que les hagamos el trabajo tedioso
de llevar la contabilidad y la gestion de stocks.

Y finalmente su propuesta :

- Gestion de la contabilidad con envio de informacion diaria.
- Gestion de stocks en tiempo real.
- Conexion en tiempo real entre sus 'host' y los de sus cliente.

Todo ello acompanyado con :

- Bases de datos relacionales de maxima seguridad.
- Certificados de calidad ISO-no-se-cuantos-mil.
- Programas de aseguramiento de la calidad.
- ....

Y sobretodo no hay que olvidar el dato economico,.. y ahi nuestro gerente lanza
su cebo 'dado que todo ello representa un esfuerzo para nuestra organizacion
y una redistribucion de tareas para conseguir que las relaciones entre nosotros
y Uds se realicen por canales priviligiados, les pedimos que en nuestro contrato
de servicios, se adelante un 20% de la facturacion anual'


4.-SOSPECHA Y BUSQUEDA DE LA VERDAD

El, gris, jefe de los clientes, no se inmuta ni ensenya sus cartas. Recoge las
informacion, reune a su aturdido grupo, y retorna a su empresa. Ahi mismo
inicia la fase de investigacion 'legal', no supone ningun problema frente a la
ley dado que lo desea hacer es consultar las bases de datos de registro de
nombres de Internet y estas son libres y publicamente consultables.

En su empresa tampoco son ninguna maravilla de la informatica y solo dispone
de terminales Win-95, y este sistema operativo es un poco anemico y no dispone
de las utilidades basicas para hacer este tipo de consultas, pero siempre
podemos encontrar soluciones si se buscan con empenyo.

Unas cuantas vueltas por internet le muestran las herramientas necesarias
para sus objetivos :

- http://www.pc-help.org/trace.htm, si quiere una herramienta DOS tipo terminal.
- http://samspade.org/ssw/, si quiere bajarse una herramienta 'bonita'
- http://www.internic.org/whois.html, si consulta con un navegador.

De ahi extrae las primeras informaciones y saca las primeras concluciones.

- El proveedor de acceso de internet es de segunda categoria, y esto no cuadra
mucho con las infulas de 'tecnologia punta'.
- Aparece como persona de contacto,....el propio gerente !, y esto tampoco
cuadra con las historias de que 'esta empresa es como una gran familia'.
- Aparece un unico server y ninguno alternativo, y esto significa poca
fiabilidad y escasas ganas de gastarse dinero.

A partir de ahi lo que desea realizar no es totalmente legal y por tanto
decide hacerlo desde un terminal que no tenga relacion alguna con su empresa.
Tampoco es una accion de alta tecnologia hacker, pero un scaneo de puertos
es ilegal en algunos paises y considerado como minimo poco educado si se
realiza sin permiso y desde luego si se hace sin precuaciones es totalmente
detectable.

No vamos a explicar en este articulo como ni donde realizo su callada labor
pero lo importante es que consiguio rapidamente la siguiente informacion en
uno de las maquinas que alojaban los servidores :

- Un servidor FTP corriendo un software con un conocido bug.
- Un servidor FINGER esperando a que alguien le pidiera alguna informacion
(esto ya era para nota, hoy en dia no hay ninguna maquina que suministre este
tipo de servicio, debido a la peligrosidad de la informacion que proporciona).

Ni siquiera necesito explotar el bug del FTP, dio la casualidad que alguien
con privilegios de root estaba conectado, con el servicio FINGER obtuvo una muy
interesante informacion (e-mail completo, numero de telefono, departamento donde
trabajaba). Debido a que probablemente jamas habia leido nada sobre seguridad y
las minimas precuaciones al establecer una password, esta era tan facil de
adivinar como su mentalidad.

Resumiendo que a las dos horas de trabajar, y despues de hacer un par de
conexiones, unos pocos escaneos de red extras, era ya poseedor de la informacion
necesaria para conocer la estructura de la red que teoricamente debia ser
capaz de dar servicio a su companyia con gran fiabilidad y seguridad, bendecida
con toda suerte de certificaciones.



5.-QUE HABIA DEBAJO DE TODO


La red que nuestro egregio gerente ofrecia pomposamente, no era nada mas que
una chapuza de las que tanto abundan en nuestros lares. En el esquema adjunto
podeis ver la calamidad del invento.



ord1 ord3 ord5 ord7 ord9 ord19
| | | | | |
£------£-------£---£---£-------£--- ... ----£
|
hub 10 --- router ---- internet -------------------

|
£------£-------£---£---£-------£---- ... ---£
| | | | | |
ord2 ord4 ord6 ord8 ord10 ord20


Ningun firewall, protegiendo los datos internos, un miserable hub a 10 Mb/s,
y si nos hubiesemos molestado en investigar un poco mas, hubieramos descubierto
tarjetas de red, tambien a 10 Mb/s y lamentable cableado, instalado con
material sin especificaciones y por personal de dudosa cualificacion.

Resumiendo, una red que debia tener frecuentes fallos, paros y bloqueos,
dificil de asegurar su seguridad y de todavia mas dificil ampliacion. Casi
con seguridad, el cableado no respetaba las especificaciones para la velocidad
de 100 Mb/s y evidentemente el hub ni siquiera estaba previsto para ello y de
todas formas estaba al limite de su capacidad.

No estamos hablando de ninguna configuracion excepcional, es casi la norma
actualmente cuando hablamos de una veintena de terminales y todavia podemos
encontrar configuraciones mas debiles y gente que tranquilamente guarda su
correo electronico en cualquiera de dichas maquinas. Todavia es mas interesante
comprobar, que la misma persona que realiza estos actos insensatos, cierra
cuidadosamente con llave la puerta cuando abandona su negocio cada dia,
contrata servicios de seguridad externos y establece procedimientos para evitar
que sus empleados se lleven a casa los boligrafos y las gomas de borrar.

Este tipo de actitudes seran siempre un misterio para nosotros y solo podemos
pensar que son causa de un trauma infantil o de un gusto desenfrenado por las
cerraduras.



6.-DESENLACE

El principal problema, lo tuvo nuestro jefe de delegacion en explicar a sus
superiores el origen de su informacion, por dos motivos, uno era que tampoco es
cuestion de ir explicando por el mundo que te has divertido a asaltar las
maquinas de uno de los proveedores de Internet de este pais, otro, y no menos
importante, era que la eleccion de la empresa suministradora estaba guiada y
teledirigida desde las alturas de su empresa.

Es curioso, de todas formas, que fue aceptada de forma normal la version que
dio nuestro heroe para explicar la fuente de informacion. Dijo que tenia un
amigo que habia trabajado en la instalacion del desastre de red y que sabia de
buena tinta que no habia sido modificada desde sus inicios.

Sumamente demostrativo de nuestra hipocresia. Nadie hace aspavimientos si el
tipo de espionaje es el clasico 'boca a oreja', sin embargo todo el mundo mira
por encima del hombro y pone adjetivos raros ('Este es un hacker') si la misma
informacion se obtiene por medios, en nuestra humilde opinion, mucho mas
elegantes.

El gerente del inicio de la historia, recibio una carta formal desestimando sus
servicios y un golpe de telefono de su amigo en las cumbres, diciendole la
verdad del porque no se firmaba el contrato y acusandole de irresponsable por
tener una red en semejante estado. Ni uno ni otro fueron tampoco muy capaces de
enterarse del contenido tecnico del problema pero no fue ningun obstaculo para
desencadenar la tipica reaccion del gerente, una buena bronca al responsable
informatico (que ya le habia avisado repetidamente de la debilidad de la red).

La bronca fue en privado, para que nadie se enterase, ya que el propio gerente
salia salpicado en la historia, pero el responsable informatico, aprendio la
leccion y se dio cuenta que de semejante individuo no podia fiarse ni podria
obtener apoyo en caso de problemas. Inicio rapidamente gestiones para encontrar
un nuevo trabajo y paralelamente implanto una serie de medidas en la red actual
que le permitieran acceder y recoger informacion en caso de despido fulminante.

LLegado a este punto, podemos sacar dos ensenyanzas generales a esta historia:

1.-Parte de la culpa de escenarios parecidos a este, recaen sobre el mismo
tecnico que no es capaz de decir NO. El contrato para la instalacion de una
red informatica no es igual a la adquisicion de una canya de cerveza en un
bar (pagas 300 ESP y te la ponen en dos minutos). Una buena red requiere
unas pocas horas para instalarla, pero despues requiere semanas para
comprobaciones, certificaciones, derechos, etc... y un tecnico que se precie
debe ser capaz de explicar todo esto.

2.-Aqui tambien hay que llamar la atencion a la alegria con que se contratan y
despiden tecnicos de redes y las consecuencias que ello puede llegar a tener
si no se toman precauciones legales, pero esto puede ser objeto de otro
articulo.



***********************************************************************
*********TECNICAS PARA LOGRAR INFORMACION PUBLICA**********************
***********************************************************************

La informacion publica que se encuentra en Internet, estaba hasta 1999
centralizada en la empresa Network Solutions, que tenia el monopolio del
registro de nombre, pero esto ha terminado y actualmente el listado completo
de operadores calificados para efectuar registros de nombres en Internet lo
podeis encontrar en http://www.internic.net/alpha.html

Una vez en cualquiera de los enlaces que encontrareis en internic.net, os
dara la opcion de buscar informacion sobre nombres ya registrados. Esta es la
informacion que puede resultar mas interesante para alguien que quiera empezar
a conocer al objetivo.

Tambien se pueden encontrar via web a traves de las direcciones siguientes :

- www.networksolutions.com
- www.arin.net

Para los muy vagos que ni siquiera quieran tener el trabajo de analisis,
existen herramientas normalizadas para efectuar este tipo de tareas :

- www.samspade.org Buen cliente windows, que hace esto y mas.
- www.oxygene.500mhz.net Si trabajais desde unix.

Pero en todo debe de haber un metodo, aqui no encontrareis excepciones, una
vez encontrada la informacion debemos conocer para que sirve cada cosa. Los
datos que presentan cualquier registrador de dominios se pueden dividir en
dos partes principales :

- Datos de organizacion de la empresa
- Datos del dominio.

En los datos de la empresa podemos encontrar los datos de la persona de
contacto con su direccion de correo electronico, su numero de telefono y
su direccion postal.

En los datos del dominio encontraremos la direccion fisica de la maquina que
aloja el dominio, sus backups y la clase de red que tiene registrada.

Finalmente, si la empresa en la cual estamos interesados es muy grande,
siempre es util buscar los dominios que tienen un nombre parecido. En muchos
casos, las empresas de gran tamanyo tienen registrados varios dominios por
razones administrativas o de registro industrial.


***********************************************************************
*********TECNICAS DE SCANEO DE PUERTOS*********************************
***********************************************************************

La comparacion clasica del scaneo de puertos, es con los edificios. Con
la busqueda de dominios hemos detectado donde se encuentran los edificios,
ahora nos toca ver que puertas existen, con que tipo de cerraduras estan
aseguradas, si son faciles o no de abrir (a lo mejor estan ya abiertas,
esperandonos),...

El primer paso es la deteccion de que maquinas estan vivas y cuales no, esto
es lo que abitualmente se llama el 'ping sweet'. La tecnica es conocida y se
utilizaba normalmente para tareas administrativas y consta en el envio de un
paquete ICMP ECHO (tipo 8) a la maquina objetivo y esperar el ICMP ECHO_REPLY
(tipo 0). Si se recibe es senyal univoca de que la maquina es operativa.

Si se scanea una red muy grande el procedimiento puede durar dias. En la red
se encuentran cientos de utilidades para hacer estas tareas, pero entre todas
podemos destacar :

- Pinger en www.nmrc.org/files/snt/ para Windows adictos
- icmpenum en www.nmrc.org(files/sunix/icmpenum-1.1.tgz para partidarios de
unix y sus sabores


Una vez identificada las maquinas vivas, pasaremos a escanear los puertos que
se encuentran abiertos o simplemente existentes, identificando sus niveles de
seguridad. Para poner un ejemplo grafico/numerico :

21 ftp-data
23 telnet
79 finger (...de esos ya no hay!)
80 http

... y un largo etcetera.

Existen diversas tecnicas de scaneo y lo que es mas importante, unas son mas
ruidosa que otras, pasando desde las practicamente indetectables a las que
hacen saltar todas las senyales de alarma.

- TCP connect scan. Es el scaneo clasico, con los tres 'apretones-de-mano' que
configuran una conexion. (SYN, SYN/ACK, ACK)
- TCP SYN scan. Se denomina 'media conexion' ya que no se establece el dialogo
de forma copleta. Si se recibe un SYN/ACK se deduce que el puerto esta
abierto, si se recibe un RST/ACK se deduce que el puerto esta cerrado. En
todocaso se contesta con un RST/ACK de forma que la maquina escaneada no
registra en sus logs la conexion y pasamos desapercibidos.
- TCP FIN scan. Se envia unn paquete FIN. si se recibe un RST significa que el
puerto esta cerrado. Normalmente, solo funciona en maquinas UNIX.
- TCP Xmas Tree. Esta tecnica envia un FIN, URG y PUSH. Deberia responderse
RST para todos los puertos cerrados.
- TCP Null scan. Pone en off todos los flags. Misma respuesta que en el caso
anterior.
- TCP ACK scan. Tecnica empleada para scanear a traves de un firewall. Es
util para determinar si el firewall hace solo un filtrado de puertos o bien
tiene etablecidas reglas complejas.
- TCP Windows scan. Util para detectar estadode puertos en algunas sistemas
debido a las anomalias en el tratamiento de los paquetes TCP (AIX, FreeBSD)
- TCP RPC scan. Tecnica especifica para UNIX
- UDP scan. S envia un paquete UDP, si la respuesta es 'ICMP port unreachable'
el puerto esta cerrado, en caso contrario se deduce que el puerto esta
abierto. No es una tecnica de gran fiabilidad y ademas es muy lenta de
ejecucion.


Podemos encontrar en la red multiples utilidades que permiten efectuer un
scaneo de puertos, pero creemos que lo mas importante es conocer las
posibilidades y por supuesto las consecuencias (para el scaneado y para
nosotros).

Aconsejamos el nmap, que podemos encontrar en www.insecure.org, y sobretodo
leer la documentacion que se encuentra en su web..... bueno, este es un
consejo generico mas facil de hacer que de seguir, pero no aconsejamos hacer
scaneos de puertos alegremente, ya que segun que tipo de redes, pueden tener
respuestas contundentes.

*EOF*

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT