En el primer artículo de esta serie mostramos las opciones que tiene un atacante al intentar hacerse con nuestros datos, bien sea en nuestro PC, interceptándolos en la red, o en el propio servidor donde los enviamos. En el segundo analizamos más detalladamente los opciones de ataque en las redes, sobre todo las inalámbricas.
En este tercer y último artículo veremos qué datos son más susceptibles de ser robados.
Qué pueden robarnos
Las webs que visitamos, las imágenes que vemos en el navegador, las cookies, conversaciones de chat, cuentas de FTP, usuarios y contraseñas...
Ettercap, una vez que está interfiriendo en el tráfico, muestra muchos de estos datos sin hacer nada, pero también pero es posible obtener datos más concretos filtrando el tráfico que capturamos:

Un ataque Mitm no solo permite escuchar todos esos datos, sino también modificarlos. De modo que es posible hacer que en una conversación de chat, cada vez que alguien escriba "hola", el interlocutor lea "adiós"... y ejemplos menos inocentes.
Solamente se salvan los sitios HTTPS.
Qué es HTTPS y por qué es seguro
HTTPS es un protocolo que combina el protocolo de hipertexto (HTTP) con protocolos criptográficos (SSL/TLS) que tratan de asegurar que el mensaje resulte encriptado de extremo a extremo, de manera que alguien que lo interceptase no pudiese entenderlo.
Simplificándolo mucho, se basa en que tanto usuario como servidor tienen una clave pública y privada. Un mensaje del usuario al servidor se codifica usando la clave privada del usuario y la clave pública del servidor, y el servidor lo lee usando su clave privada y la clave pública del usuario. Y lo mismo en el otro sentido. El usuario sabe que la clave publica del servidor es la que dice mediante el uso de certificados digitales, que se integran con el navegador:

Alguien que se colocara en medio, podría enviar un certificado falso para tratar de observar la información. El navegador es el encargado de mostrar una alerta de seguridad cuando esto suceda, a no ser que, aprovechando alguna vulnerabilidad suya, se haga pasar el certificado falso por bueno. Mientras que en Firefox ocupa toda la pantalla, y pide confirmación expresa para seguir, en IE6 es una de esas alertas a las que uno dice OK sin pensar.

Las contraseñas y las funciones hash
Una función hash es una que tiene una sola entrada (los datos a encriptar) y como salida produce datos a partir de los cuales, en teoría no se puede deducir los originales, pero cada entrada produce una salida única. Algunos sitios (que no funcionan con HTTPS) como Tuenti o Facebook encriptan las contraseñas, mediante Javascript, con el algoritmo MD5 antes de que sean enviadas al servidor. De manera que si la contraseña era mono, el servidor recibe algo como 654db8a14a5f633b9ba85ec92dc51f7c. Pensando un momento, se puede deducir que esto no sirve para nada, una vez que se ha capturado el hash.
Basta con generar una petición al servidor, en la que en vez de la contraseña se envíe el hash de la contraseña, y el resto de los datos (nombre de usuario, fecha, zona horaria...) queden igual.

Sin embargo, hay situaciones en las que el uso de los hashes es útil, como para guardar archivos de contraseñas, o las contraseñas en bases de datos. Claro que hay diferentes formas de romper estas funciones. Por ejemplo, si se hace una búsqueda del hash MD5 de "mono" en Google, se obtendrán varias entradas aparte de ésta en las que se relaciona con su palabra original. También se han encontrado vulnerabilidades en muchos de estos algoritmos (también en MD5, a pesar de lo cual sigue siendo empleado), que permiten calcular la solución utilizando tablas precomputadas, (rainbow tables), que reducen el tiempo necesario para resolver el problema, a costa de ocupar memoria. Una contraseña es más resistente a este tipo de ataques cuanto más complicada es. Para maximizar el tiempo y los recursos que hacen falta para descifrarlas, conviene usar una gran cantidad de letras y números, y sobre todo, de caracteres especiales (que hacen que el problema tenga una complejidad mucho mayor).
Por ejemplo, en objectif-securite.ch hay una utilidad gratuita para romper hashes de Windows (que se pueden obtener con Backtrack), siempre que sean solamente alfanuméricos:

¿Suficientemente paranoico?
Lo cierto es que además de los canales directos que hemos descrito, hay multitud de formas indirectas de obtener información de una computadora. Se han obtenido datos (con información significativa) de las ondas que emiten los teclados y los monitores, del ruido de las impresoras, o de un telescopio astronómico que observa un monitor... reflejado en el ojo del usuario.
¿Sabes SQL? ¿No-SQL? Aprende MySQL, PostgreSQL, MongoDB, Redis y más con el Curso Profesional de Bases de Datos que empieza el martes, en vivo.
Lo mejor es que la gente creerá que es mentira lo que dices en el parrafo final. Pero a excepción del reflejo en el ojo (exceso de CSI), todo lo demás realmente ha ocurrido. La seguridad absoluta es imposible, pero una serie de buenas prácticas pueden mantenerte por encima del promedio.
Zah-blog :
Así que quizás sea otro tipo de telescopio, uno tan jodido de apuntar como un láser a la luna. Ahora, pensar que ese telescopio tiene que crear una fotografía macro desde una distancia increíble y luego un algoritmo tiene que reconstruir una imagen ovalada... Es decir, no digo que sea imposible con tecnología actual, sólo que, como dices, seguro es un escenario ideal experimental, no muy práctico.
Y sabiendo dónde buscar (que tipo de paquetes y puertos de salida se usan) puedes obtener la información suficiente para juakear jotmail, mesinyer y hasta una cuenta bancaria.
Nunca está de más tener cuidado....
Por irobot_z el 23 de Julio de 2009
Por emerz.net el 26 de Julio de 2009
saludos!
por eso lo mejor que puedes hacer es usar contraseñas diferentes en cada pagina, nunca usar una contraseña global, si probablemente las contraseñas se encriptan con md5 en las bases de datos, pero nunca puedes estar seguro de lo que puede pasar
Por es oscar el 09 de Octubre de 2009
Por sandy el 22 de Octubre de 2009
Gracias por leer mi comentario
Por sandy el 22 de Octubre de 2009
sandy-blog :
Por Elena el 08 de Diciembre de 2009
Por mayra el 07 de Enero de 2010
Por estrella el 07 de Enero de 2010
Por diego el 07 de Enero de 2010
Por nicol melgarejo el 07 de Enero de 2010
Por guillermo el 07 de Enero de 2010
Por katheryne el 15 de Enero de 2010
Por jimena el 01 de Febrero de 2010
Por erika el 15 de Abril de 2010
Por daphne el 20 de Abril de 2010
Por tatu el 04 de Mayo de 2010
Por cesar el 20 de Junio de 2010
Por danita el 20 de Julio de 2010
Por viviana el 23 de Julio de 2010
Por laurita! el 23 de Julio de 2010
Por sermi el 17 de Agosto de 2010
Por clau el 06 de Octubre de 2010
Por Hack el 07 de Octubre de 2010
Por kenyi el 07 de Octubre de 2010
Por pinrol-blog el 12 de Octubre de 2010
Por darwin el maestro el 01 de Marzo de 2011
Por darwin el maestro el 01 de Marzo de 2011
Por jhonatan el 22 de Mayo de 2011
Por pascual el 11 de Febrero de 2012
Por Trigger el 16 de Febrero de 2012
Por martha el 29 de Marzo de 2012
Por rojelio el 20 de Junio de 2014
Por lorena lopez el 07 de Enero de 2015
/ChaconAlejandro17
Por lorena lopez el 07 de Enero de 2015
o si no coje este es mi correo [email protected]
Por clon el 13 de Febrero de 2015