miércoles, 25 de mayo de 2011

ROOTKIT



¿Qué son los Rootkits?

rootkit_ilustration Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos. Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares.


Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits

 

 TALLER

QUE ES ROOTKIT?


Un rootkit es una herramienta o un grupo de ellas, que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows


Uso de los rootkits

Un rootkit se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado. Suelen incluir backdoors  (puertas traseras) para ayudar al intruso a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. Por ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener funcionalidades similares. Un backdoor puede permitir también que los procesos lanzados por un usuario sin privilegios de administrador ejecuten algunas funcionalidades reservadas únicamente al superusuario. Todo tipo de herramientas útiles para obtener información de forma ilícita pueden ser ocultadas mediante rootkits.
Los rootkits se utilizan también para usar el sistema atacado como «base de operaciones», es decir, usarlo a su vez para lanzar ataques contra otros equipos.


Tipos de rootkits

[Los rootkits se pueden clasificar en dos grupos: los que van integrados en el núcleo y los que funcionan a nivel de aplicación. Los que actúan desde el kernel añaden o modifican una parte del código de dicho núcleo para ocultar el backdoor. Normalmente este procedimiento se complementa añadiendo nuevo código al kernel, ya sea mediante un controlador  o un módulo, como los módulos del kernel de Linux o los dispositivos del sistema de Windows. Estos rootkits suelen parchear las llamadas al sistema con versiones que esconden información sobre el intruso. Son los más peligrosos, ya que su detección puede ser muy complicada.





TALLER COMO HACKEAR MSN

1. Nombrar 3 programas para hackear MSN y su significado:

BIO MSN CRAKER 1.0 :
El  BioMSN cracker de Margera, es un nuevo programa para crackear contraseñas de MSN al azar.
Lo que hace el programa básicamente es probar una contraseña en cada una de las direcciones de correos (mail list) que se deseen.
Es ideal para los spammers o la gente que hace trashing, donde lo que interesa es conseguir contraseñas de correos al azar…
El programa es muy simple de usar, en la descarga se incluye un archivo de texto llamado list, lo debemos editar con el block de notas y en el insertaremos nuestra mail list, en formato de un correo por línea. Ej.:
correo1@hotmail.com
correo2@hotmail.com
correo3@hotmail.com
Una vez que agregamos todos nuestras direcciones de correo al list.txt ponemos cargar de una lista, y se cargaran todas las direcciones en el programa.

DARK CRYPT:
Darkcrypt es un crypter actualmente no es detectado por NOD32 y otros antivirus comunes, la utilización es simple, dejan las opciones tal como aparecen en la imagen y clickan en el botón derecho de abajo para encriptar, el programa creara un backup del programa encriptado en un nuevo archivo algo asi “server [backup].exe” mientras el que mantenga el nombre original será el archivo ya encriptado y no detectado por los antivirus, perfecto para encriptar troyanos y virus y que esos no sean detectados por los antivirus mas comunes.

 COVER XP FREE 1.61
coverXP Free es un programa fácil de usar que te permite imprimir todos los tipos de carátulas a través de una sencillo diseño.
Es subrayable que es capaz de imprimir un gran número de tipos diferentes de carátulas, ya que además de llevar los formatos de CD de audio y DVD (completo, lateral y frontal) agrega la posibilidad de que definas tú mismo las medidas de la carátula, permitiendo guardar esas medidas en cualquiera de los espacios disponibles.
También permite aplicar varios efectos muy sencillos a las carátulas, como por ejemplo rotarlas, aplicar efecto espejo horizontal o vertical y convertir a escala de grises.


2. QUE ES UN HACKER
El término hacker trasciende a los expertos relacionados con la informática, para también referirse a cualquier profesional que está en la cúspide de la excelencia en su profesión, ya que en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
«Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil. No implica trabajar solo ni con otros necesariamente. Es posible en cualquier proyecto. No implica tampoco hacerlo con computadoras. Es posible ser un hacker de las bicicletas. Por ejemplo, una fiesta sorpresa tiene el espíritu del hack, usa el ingenio para sorprender al homenajeado, no para molestarle.» Richard Stallman.
Hacker es toda aquella persona con elevados conocimientos informáticos independientemente de la finalidad con que los use. Aquellas personas que tienen fines maliciosos, son llamados Crackers. Éstos últimos son los delincuentes informáticos.





lunes, 23 de mayo de 2011

LABORATORIO FORENSE


LABORATORIO FORENSE 

El cómputo forense, también llamado informática forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.
Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.
Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnología de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido.
La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.
Adicionalmente, un examinador forense digital, dentro del proceso del cómputo forense puede llegar a recuperar información que haya sido borrada desde el sistema operativo.
Dispositivos a analizar
La infraestructura informática que puede ser analizada puede ser toda aquella que tenga una Memoria (informática), por lo que se pueden analizar los siguientes dispositivos:
  • Disco duro de una Computadora o Servidor
  • Teléfono Móvil o Celular, parte de la telefonía celular
  • Agendas Electrónicas (PDA)
  • Dispositivos de GPS
  • Impresoras
  • Memorias USB
Cadena de Custodia:
Proceso ininterrumpido y documentado que permite demostrar la autenticidad de la evidencia física
Pasos del cómputo forense
El proceso de análisis forense a una computadora se describe a continuación:
Identificación
Es muy importante conocer los antecedentes, situación actual y el proceso que se quiere seguir para poder tomar la mejor desición con respecto a las búsquedas y la estrategia de investigación. Incluye muchas veces la identificación del bien informático, su uso dentro de la red, el inicio de la cadena de custodia (proceso que verifica la integridad y manejo adecuado de la evidencia), la revisión del entorno legal que protege el bien y del apoyo para la toma de desición con respecto al siguiente paso una vez revisados los resultados.
Preservación
Este paso incluye la revisión y generación de las imágenes forenses de la evidencia para poder realizar el análisis. Dicha duplicación se realiza utilizando tecnología de punta para poder mantener la integridad de la evidencia y la cadena de custodia que se requiere. Al realizar una imagen forense, nos referimos al proceso que se requiere para generar una copia “bit-a-bit” de todo el disco, el cual permitirá recuperar en el siguiente paso, toda la información contenida y borrada del disco duro. Para evitar la contaminación del disco duro, normalmente se ocupan bloqueadores de escritura de hardware, los cuales evitan el contacto de lectura con el disco, lo que provocaría una alteración no deseada en los medios.
Análisis
Proceso de aplicar técnicas científicas y analíticas a los medios duplicados por medio del proceso forense para poder encontrar pruebas de ciertas conductas. Se pueden realizar búsquedas de cadenas de caracteres, acciones específicas del o de los usuarios de la máquina como son el uso de dispositivos de USB (marca, modelo), búsqueda de archivos específicos, recuperación e identificación de correos electrónicos, recuperación de los últimos sitios visitados, recuperación del caché del navegador de Internet, etc.
Presentación
Es el recopilar toda la información que se obtuvo a partir del análisis para realizar el reporte y la presentación a los abogados, la generación (si es el caso) de una pericial y de su correcta interpretación sin hacer uso de tecnicismos.
Una vez clara la definción de Análisis Forense continuemos con el contenido temático de este nuevo laboratorio.


TALLER 



CRUCIGRAMA 


Horizontales
1.       Defender información de daño externo.
3.    Conservar o proteger datos de daños o riesgos externos.
5.    Conjunto de datos grabados en una unidad de almacenamiento.
7.    Respaldar información de forma confiable.
9.    Persona que se encarga de buscar información sobre casos legales en los datos.
11.  Prevenir riesgos sobre los datos o información.
Verticales
2.       Examinar y experimentar para comprobar la información sobre archivos.
4.    Informar sobre los detalles de los archivos.
6.    Persona especializadas que realizan laboratorios forenses.
8.    Examinar un archivo desde diferentes puntos.
10.  Elementos que se utilizan en los laboratorios forenses.
12.  Método estructurado para realizar un laboratorio forense.



VIDEO