Ir al contenido principal

Pentesting: Cuando romper la seguridad de algo es posiblemente el mejor sistema de seguridad que puedas tener

Antes que nada debemos definir qué es el pentesting: es el conjunto de pruebas y acciones necesarias para comprobar la permeabilidad de una red. O lo que es lo mismo, una serie de pruebas para comprobar que nuestra red es segura.

Las prácticas de colarse en una red que no es nuestra puede suponer un verdadero agujero de seguridad en muchos entornos, como bancos, grandes empresas, oficinas de patentes, laboratorios de investigación, grandes bases de datos de (por ejemplo) redes sociales…

Por ello, las auditorías de seguridad se alían con los empresarios y organismos para evitar estos agujeros por los que algún atacante podría acceder a nuestra red.

Evidentemente, romper la seguridad de una red puede tener un fin ilícito, y es precisamente acceder a estas redes de forma ilegal rompiendo la seguridad aprovechándose de agujeros en los cortafuegos o ataques de fuerza bruta, entre otras.

En nuestras casas es también importante mantenernos seguros, o cosas como nuestros datos de acceso a perfiles sociales, a nuestras entidades financieras o a contenido sensible, puede quedar a mano de algún usuario malicioso.

Por suerte, poco a poco nos vamos concienciando de que la mayor brecha de seguridad en cualquier sistema es la confianza con los usuarios del mismo, puesto que si podemos acceder a los datos de una forma legítima (como con el uso de ingeniería social o con la publicación de esos datos de acceso) no necesitamos explotar las brechas de seguridad que nos alejan de los datos.

Volviendo a los test de penetración (la traducción al español de “penetration testing”, de donde viene la palabra) podemos aprovecharnos de la tecnología utilizada por las auditoras y empresas de seguridad para probar la fiabilidad de los sistemas con el fin de proteger nuestras redes. Solo necesitamos un poco de paciencia, una serie de herramientas (cada vez más sencillas de conseguir) y un ordenador con un sistema operativo que nos permita usar las aplicaciones necesarias para realizar estos ataques contra nuestros propios equipos.

¿Y qué herramientas necesitamos? Pues muy pocas: una tarjeta de red que permita el uso en modo “estación” y “monitor” y un sistema operativo que ni siquiera necesitamos instalar, puesto que lo podemos ejecutar desde un DVD o una llave de memoria sin problemas.

Existen distribuciones de Linux pensadas especialmente en este propósito como son Wifiway o Khali Linux, que vienen con un conjunto de aplicaciones preinstaladas para este fin, como pueden ser:

  • Wireshark: Nos permitirá monitorizar el tráfico de datos de una red. En caso de que sepamos qué se transmite podemos averiguar qué se usa en la red, y podremos atacar al usuario modificando su flujo de datos y haciéndole creer que sus datos están accediendo a un servicio legítimo.
  • Aircrack-ng: Un conjunto de herramientas para romper la seguridad de una wifi, y la cual se ayuda de las “tablas de contraseñas”, las “tablas de fabricante” y las “tablas rainbow” para romper las claves de nuestra wifi.
  • Tablas de contraseñas: Es un listado de contraseñas comunes, como pueden ser “123456”, “admin”, “master”… Se utilizan para acceder de forma sencilla a las contraseñas más comunes, y con ello ahorrarnos tiempo en la búsqueda de la contraseña de acceso a muchos servicios. No se limita a romper una wifi, y puede ser usado para averiguar la contraseña de un usuario en el equipo, en una red social o servicio web, en una wifi… Cerca del 80% de las contraseñas que se usan hoy en día están dentro de esta pequeña base de datos, por lo cual elegir una contraseña que se aleje lo más posible de esta tabla.
  • Tablas de fabricante: ¿Has dejado los datos por defecto de los fabricantes o las configuraciones por defecto de los servicios? Entonces es muy posible que esta tabla contenga la forma de conseguir la contraseña de este sistema. Muchas veces no se almacena una contraseña específica, sino un cálculo que puede dar lugar a averiguar la contraseña que usa el fabricante o el diseñador del programa, por lo que si no cambiamos los parámetros por defecto de los elementos de nuestra red, muy posiblemente consigamos romper la seguridad de alguno de nuestros servicios o componentes de la red de una forma prácticamente instantánea. Por desgracia es muy común que al poner nuestro router o nuestro reproductor multimedia o smart TV usemos las contraseñas por defecto, por lo que por culpa de estas tablas, quedaría todo expuesto a cualquier posible atacante. Ya sabes, reduce la cantidad de parámetros por defecto y aumentarás la dificultad para acceder a tus datos o equipos.
  • Tablas rainbow: Si usas estas tablas podrás romper prácticamente la totalidad de sistemas informáticos, salvo que haya una seguridad adicional. Estas tablas, que pueden ser descargadas o generarse de forma automática, contienen la mayoría de patrones que pueden formar parte de una contraseña, como puede ser el conjunto de mayúsculas, minúsculas, símbolos comunes, números, espacios… Es cuestión de tiempo que con una tabla rainbow puedas acceder a cualquier sistema siempre y cuando no haya un sistema de seguridad adicional.
  • Rarcrack: Herramienta que analiza la seguridad de un archivo comprimido RAR para romper su contraseña y con ello poder acceder a los archivos que contiene. Existen herramientas similares para otros sistemas de encriptación como las contraseñas de un archivo ZIP, un disco duro encriptado de Windows, …. Estas herramientas aprovechan fallos de seguridad del diseño de los sistemas de protección para acceder a los datos. Algunos sistemas más seguros cuentan hasta con herramientas de inteligencia artificial que calculan la probabilidad de los datos, para así poder averiguar las contraseñas o formas de acceso a nuestros datos.
  • NT bypassing: Son herramientas que rompen la seguridad de un sistema Windows, pudiendo acceder a las bases de datos de nuestros registro (regedit), a nuestra contraseña de usuario, o incluso a archivos protegidos del sistema para así modificar el funcionamiento de nuestro sistema. Son herramientas bien conocidas, y evolucionan casi a la par que lo hacen las medidas de seguridad que Microsoft añade a sus sistemas, por lo que son muy útiles para sistemas no actualizados o que tengan sus medidas de seguridad deshabilitadas (como desactivar el UAC o la comprobación de firmas de drivers).

Evidentemente esto es solo un ejemplo de la infinidad de herramientas que podemos encontrar en este tipo de distribuciones, cuyo fin legítimo puede ser derrumbado por el propio usuario que lo utilice, y con ello, si no somos cautos, servirle en bandeja de plata toda nuestra información personal.

Es una cosa seria, puesto que no solo queda a disposición de estos usuarios maliciosos nuestros datos sociales, sino datos que pueden dar lugar a una suplantación de identidad, o incluso acceso a nuestros datos financieros o legales.

Comentarios

Lo más popular