Posts tagged ‘p2p’

08/10/2010

Ataque DdoS contra la S.G.A.E. y el Ministerio de Cultura

Hace pocos días las páginas web del Ministerio de Cultura y la Sociedad General de Autores y Editores (SGAE) permanecieron inaccesibles durante varias horas como consecuencia de un ataque de denegación de servicios distribuidos (DdoS) lanzada por “Anonymous”, un grupo de usuarios pertenecientes a la red del portal americano 4Chan, sitio cuya finalidad consiste en compartir imágenes de todo tipo y otros contenidos. El ataque DdoS consiste en lanzar una oleada de peticiones al servidor web, de modo que no pueda resistir la carga y el servicio quede suspendido. Durante ese tiempo otros usuarios que quieran acceder a las páginas de Internet -en este caso de la S.G.A.E. y el Ministerio de Cultura, no podrán hacerlo debido a la congestión de tráfico provocada por medios artificiales. Fuentes del Ministerio de Cultura confirmaron que la caída fue consecuencia de un ciberataque que les dejó offline, impidiendo al personal la navegación y el envío de correos electrónicos. La SGAE ha calificado como “bastante grave” e “injustificable” este ataque conjunto, que llevaba desarrollándose desde hacía algunas semanas contra un número de objetivos en respuesta al intento de cierre de redes P2P. El 17 de septiembre, ya lanzaron un ataque contra la Asociación Americana de la Industria Musical (RIAA) y la Asociación Americana Cinematográfica (MPAA), que resultó en repetidas caídas del servidor y casi dos horas de inactividad de la web.

Estos ataques contra entidades oficiales que promueven leyes de economía sostenible y normas restrictivas para el intercambio de contenidos son altamente representativos no solo del sordo combate que se viene librando de unos años a esta parte entre diferentes concepciones de la propiedad intelectual -la gran empresa contra el usuario de a pie- sino también del alineamiento de determinados organismos españoles con respecto a los grandes intereses corporativos de la industria mediática norteamericana. A menudo uno se pregunta por qué Javier Bardem hace tanto cine en Estados Unidos, o cómo es que las chabacanas e impresentables películas españolas reciben todas esas nominaciones de la Academia. Algo tendrá que ver el apoyo incondicional a una causa infame y en la que aparentemente un gobierno de izquierdas tiene tan poco que ganar como la de poner trabas al intercambio P2P. Los atacantes lo saben. El otro día fueron explícitos al respecto.

Anuncios
14/06/2010

Robo de información personal mediante software P2P

Imagine que hemos sorprendido una vez más con las manos en la masa al botones de la redacción, entrometido donde los haya y peligrosamente diestro en el manejo de herramientas informáticas. ¿Los cargos? Fisgonear en el e-mail del presidente y la correspondencia privada del director. Sin embargo, temerosos de lo que pueda haber averiguado, y como no hay enemigo pequeño, decididmos sustituir el despido procedente por una sanción disciplinaria que le disuada de ir al sindicato llevando algunos papeles no demasiado limpios del Consejo de Administración. Por consiguiente queda restringido el acceso del botones a la mayor parte de los servicios críticos de la red informática: se le confiscan sus distribuciones Live de Linux, no podrá instalar software en ningún ordenador, ni utilizar herramientas de administración. Su cuenta de correo electrónico queda cancelada, y desde su estación de trabajo en la garita de los conserjes no podrá conectarse a la intranet de la empresa. Siendo más estrictos aun, se le impide incluso utilizar Google cuando sale a Internet.

¿Hemos conseguido neutralizar a este peligroso individuo? Depende: en este caso tal vez se lo hayamos puesto difícil para regresar a la red corporativa, pero no lograremos impedir que se convierta en un incordio para terceros, porque el informático de la casa olvidó quitarle un popular programa de intercambio de archivos que funciona con los protocolos de dos extensas redes –eD2k y Kademlia– en las que millones de usuarios intercambian archivos. Marcando casillas correspondientes al tipo de documentos y mediante consultas creativas, resulta posible conseguir no solo canciones y películas, sino información de la más variada índole: correspondencia comercial y privada, hojas de cálculo Excel con nóminas y estados financieros, carnets de conducir, números de la Seguridad Social, tarjetas de crédito, historiales médicos, archivos de configuración de ordenadores y redes e incluso contenedores *.PST con el correo de clientes Outlook.

Según la empresa de seguridad informática Sophos, la Comisión Federal de Comercio de EEUU lleva algún tiempo advirtiendo a empresas y organismos públicos de ese país de los peligros que representa el P2P. Las redes de intercambio de archivos posibilitan la fuga de datos no solo en el puesto de trabajo, sino en el hogar de los empleados, donde estos también acostumbran a trabajar cada vez con mayor frecuencia con documentos de sus empresas. Si no está configurado correctamente -algo que es mucho pedir para la mayor parte de los usuarios-, un programa popular de intercambio de archivos como Kazaa, eMule, Limewire o Acquisition puede filtrar a Internet documentos personales que su propietario preferiría mantener guardados. Esto sucede por la falta de precaución a la hora de habilitar las carpetas y directorios compartidos, y que por lo tanto habrán de hallarse expuestos a la red. Un usuario bien intencionado puede marcar como de uso comun la carpeta C:\Mis documentos, sin darse cuenta de que no solo estarán a disposición del público los MP3 y AVIs que se descarga, sino todo lo demás. Si lo que se comparte es la carpeta raíz C:\, entonces no habrá rincón de su ordenador que no sea visible desde Internet.

Esta modalidad de hacking con software P2P es poco conocida pese a que no requiere más que conocimientos básicos y tampoco se necesita trabajar mucho para obtener los primeros resultados. Durante el fin de semana me he entretenido haciendo pruebas con Limewire, programa de instalación y manejo muy simples basado en la red Gnutella. Poniendo *.PDF como término de búsqueda llegué a una heterogenea colección compuesta por gran número de documentos, desde libros de filosofía hasta números atrasados de Playboy pasando por informes financieros, trípticos publicitarios y manuales de uso para toda clase de aparatos. El rastreo de documentos de texto con extensiones *.TXT, *.CONF y *README permite localizar archivos de configuración de sistemas Windows y Linux, y en ocasiones hasta servidores de empresas. Lo más entretenido -si se me permite el tono frívolo- fue cuando al tratar de localizar documentos de Ms-Word con extensiones *.DOC y *.DOCX dí con una colección completa de exámenes de Historia Contemporánea pertenecientes a un centro de educacíón secundaria de Estados Unidos. En el apartado “Propiedades” de la mayor parte de ellos figuraban el nombre y el apellido de una persona con todos los visos de ser el tutor o el jefe de estudios. No me costó mucho localizar su perfil en Facebook y le mandé un mensaje de advertencia, en caso de que la exposición de todo este material a Internet no fuera intencionada.

El ejemplo anterior pone de manifiesto hasta qué punto resulta posible obtener información de las fuentes menos esperables, combinando las configuraciones defectuosas de un gran número de máquinas pertenecientes a usuarios poco experimentados con las posibilidades que ofrecen los motores de búsqueda y las redes sociales. Dudo que la mayor parte de los usuarios sean tan imaginativos como para aprovechar este potencial, pero no por ello deja de existir el peligro. Numerosas empresas e instituciones prefieren hacer la vista gorda en cuanto al uso de software P2P por parte de sus empleados, pero deben ser conscientes del riesgo de pérdida de información sensible al que se hayan expuestas. El uso de aplicaciones de vigilancia, la especificación de configuraciones mínimas en las estaciones de trabajo (¡solo software imprescindible: Office, contabilidad, gestión de proyectos, navegador y herramientas de backup!) y una política de bloqueo de puertos pueden ser de gran ayuda, pero en última instancia lo más recomendable es fortalecer la ética de trabajo, las buenas prácticas en cuanto al trabajo con ordenadores y una mayor conciencia relativa a la seguridad informática y el peligro de pérdida de datos en el entorno laboral.

05/04/2010

Tranquilos, que Sony no se va

Nos habían metido el miedo en el cuerpo. Precisamente en el momento en que la multinacional de la electrónica de consumo “hacía pública” su retirada de España, unos cuantos se hallaban ocupados bajando de Rapidshare trozos de Avatar o el último DVD de Lady Gaga. Entre el susto y los remordimientos, a más de uno le han dado la Pascua. En lugar de un nuevo desmentido prefiero enlazar con la muy aleccionadora nota de Fernando Berlín en Radiocable. Qué gran lección para los artífices de rumores y globos sonda en beneficio de la postura oficial de turno. Fueron por lana y salieron trasquilados. Mejor dicho, lo salió España, con una nueva pérdida de credibilidad.

19/02/2010

Infección de troyanos mediante archivos de video

Estoy al tanto de lo que te pasó el otro día. Querías ver esa película que James Cameron ha tardado tantos años en hacer, en la que sale gente con rabo y grandes trozos de roca flotando en el aire, como la isla de Laputa en los Viajes de Gulliver. Asi que abriste el google y te pusiste manos a la obra. Necesitabas un buen portal de torrents y, cual Jack Sparrow del ciberespacio, llegaste a The Pirate Bay. Hallaste el .torrent, lo descargaste, lo abriste con tu cliente Azureus y te cruzaste de brazos ante el ordenador para calcular, según marchara la descarga en sus primeros momentos, cuánto tendrías que esperar para tenerla. Una de las grandes ventajas de bittorrent es que, gracias a su sistema de cooperación descentralizada e intercambio de trozos, cuanto más popular es un archivo menos tarda en bajar. La exportación de fragmentos a tus compañeros de delito contra la propiedad intelectual comienza en el mismo momento de iniciar la descarga. Incluso tú, que ya tienes cierta experiencia en el inframundo de los trackers, te quedas sorprendido de lo rápido que va. No tendrás que dejar el ordenador encendido durante la noche. En pocos minutos, aprovechando que tu señora y los niños están fuera en el cumpleaños de algún amiguito del cole, podrás meter la película en una llave USB, apalancarte en el salón y disfrutar de tu taquillazo, eso sí, en versión original con subtítulos en español. Qué le vamos a hacer. En esta vida no se puede tener todo. Además sabes inglés. Te vendrá bien para practicar. De modo que te pones en estado de flujo, a la cocina a por cerveza -a ser posible de código libre, que también existe– y que se jodan la S.G.A.E. y Angeles González Sinde.

Ya tienes la película: como de costumbre se trata de un archivo AVI (¿Pensábais que iba a poner aquí un enlace a la Wiki para explicar qué es esto? ¡Anda ya!) con un peso en torno a los 700 megas. Primero lo pruebas, abriéndolo con tu reproductor de medios predilecto. Pero en vez de salir el logo de la productora lo que te muestra es un mensaje diciendo que el archivo ha de ser reproducido con el Windows Media Player. Insistes, ni modo: James Cameron prefiere los productos Microsoft. Está bien, si es la única forma… Entonces abres la película con el Media Player, y esta vez tampoco suena la entrañable fanfarria de XXth Century Fox, sino que sale una pantalla como la que puedes ver al comienzo de este post. Has invertido mucho tiempo y esfuerzo como para volverte atrás, asi que transiges de nuevo, pinchas en el botón de la derecha, te descargas el codec solicitado y esperas… No sucede nada. El archivo está defectuoso. Vuelves a The Pirate Bay a buscar otro. Finalmente, aburrido, desistes y lees las noticias del día.

Aun no lo sabes, pero estás infectado. Tienes un troyano que huronea en tus documentos o convierte tu ordenador en miembro de una botnet dedicada al envío de spam o a espiar para el gobierno chino. El archivo que descargaste no era un .avi sino un .asf: no te diste cuenta porque en el apartado de Opciones de carpeta de Explorer tienes marcada la casilla que oculta las extensiones. Si insistía en ser abierto por el Windows Media Player es porque este formato propietario de Microsoft admite la posibilidad de incluir secuencias ejecutables en flujos de audio/video. Al cargar el archivo se inicia un script que conecta a una dirección de Internet, pero lo que se descarga de allí no es un codec, sino un troyano que se instala en el ordenador y queda funcionando a la espera de órdenes procedentes del exterior. Este método de infección también funciona con archivos de tipo MP3 y MP4 porque el troyano los convierte a ASF, de modo que existe el riesgo de toda esa colección de música que te bajaste de la red sin pagar derechos de autor y haciéndole la peineta a Teddy Bautista y la Ministra de Cultura, igual que Aznar a sus fans socialistas en Oviedo, también puede hallarse infectada.

Los programas antivirus suelen detectar este parásito con diversos nombres según la marca. La denominación habitual es la de virus GetCodec. Sus características, como se ha visto, lo hacen idoneo para el contagio a través de redes P2P, unidades compartidas y medios de almacenamiento. En el ejemplo de las redes P2P (e-Mule, Gnutella, Limewire e incluso Bittorrent), un usuario infectado actúa al mismo tiempo como elemento de la botnet y servidor de malware. Cualquier otro usuario que se conecte a él para compartir archivos se infectará a su vez si no es lo suficientemente cuidadoso. Desensamblando un archivo ASF Marcin Noga, experto de Hispasec, ha realizado un análisis del troyano que se puede encontrar aquí. También ha desarrollado una herramienta para paliar el daño eliminando el código maligno de los archivos multimedia infectados.

Menos mal que esto ha pasado en el ordenador de tu casa y no en el trabajo, donde también tienes un cliente bittorrent descargando toda la colección de Van Morison para aprovechar el ancho de banda sobrante de la red. De todos modos el tema del P2P como amenaza para la seguridad corporativa, sobre todo en las PYMEs, es otro mundo, y da para escribir largo y tendido. Prometo hacerlo.