Las «mejores» contraseñas

El título está en modo irónico. Lo que en realidad quiero decir es que las 500 contraseñas que aparecen en este informe que encuentro via Mangas Verdes, son las que mas se usan (o mejor dicho usaban en 2005), y por lo tanto las mas seguras para sus dueños.

Como se puede comprobar no tienen apenas una longitud, ni una fortaleza media que permita presentarlas como contraseñas seguras, pero es que muchas veces hacemos eso pensando que es lo mejor. Reconozco que en algún caso, para pruebas, o en determinados entornos he usado contraseñas asi, pero en los tiempos que estamos en los que usamos muchos servicios web, en los que almacenamos información crítica, me suelo complicar un poco mas la password.

Son datos de 2005, pero es casi seguro que serán muy similares a las actuales.

Ludmila me escribe

Me llegan 4 correos seguidos (ultimamente son de 4 en 4) con el mismo mensaje y foto:

Hola.
A mi queria conocera mucho.
Utilizaba nunca el Internet para la comunicacion. Pero he decidido probar este modo. Mucho me incomodo fuerte, pero le he escrito con todo. Me llamo Ludmila. Pienso que debo enviarle la fotografia que podriais verme. Bien? Espero que le gustara mi fotografia, y recibire su respuesta. Quiero conocerle. Probablemente seremos amigos? Espero. Espero realmente en aquello que seremos amigos, conoceremos uno a otro, y cambiar las fotografias.

Ahora utilizo estimare los trabajos, y por eso le pido escribir a mi direccion personal:  ludmilafatt2007@yahoo.com

Esperare su respuesta con la impaciencia. Bien?
Con la esperanza Ludmila

La dirección de correo es distinta en las 4 ocasiones:

remitente: atreus@atozasia.com Contacto: ludmilafatt2007@yahoo.com

remitente: cheslak@internationalsos.com Contacto: ludmilafa2007@yahoo.com

remitente: van@aia.com.sg Contacto: ludmilafa2006@yahoo.com

remitente: adowning@sunjapan.com Contacto: ludmilafa2007@yahoo.com

Como es obvio, se trata de spam que pretenderá que me dé de alta en alguna web, o que posteriormente me pida algo de dinero para algún negocio sospechoso. Una pena.

La empresa Storage S

Hoy me han llegado 4 correos de esta supuesta «empresa» que dicen asi:

La empresa Storage S. le ofrece una excelente posibilidad del trabajo de dactilografa a docmicilio. Ud.puede trabajar desde cualquier punto del mundo, horario libre de trabajo. Requerimientos: conocimiento del ingles escrito, ocupacion 1-2 horas al dia, puntualidad y exactitud. El sueldo por la jornada incompleta es de  500- 1000 al mes. El contacto:  home.typist.manager@gmail.com

Correo remitente: shamim@magix.com.sg

**************

La empresa Storage S. le ofrece una excelente posibilidad del trabajo de dactilografa a docmicilio. Ud.puede trabajar desde cualquier punto del mundo, horario libre de trabajo. Requerimientos: conocimiento del ingles escrito, ocupacion 1-2 horas al dia, puntualidad y exactitud. El sueldo por la jornada incompleta es de  500- 1000 al mes. El contacto:  typist.manager@gmail.com

Correo remitente: chol@internationalsos.com

**************

La empresa Storage S. le ofrece una excelente posibilidad del trabajo de dactilografa a docmicilio. Ud.puede trabajar desde cualquier punto del mundo, horario libre de trabajo. Requerimientos: conocimiento del ingles escrito, ocupacion 1-2 horas al dia, puntualidad y exactitud. El sueldo por la jornada incompleta es de ˆ500-ˆ1000 al mes. El contacto:  manager.typist@gmail.com

Correo remitente: aaron.r@ableautotransport.com

**************

La empresa Storage S. le ofrece una excelente posibilidad del trabajo de dactilografa a docmicilio. Ud.puede trabajar desde cualquier punto del mundo, horario libre de trabajo. Requerimientos: conocimiento del ingles escrito, ocupacion 1-2 horas al dia, puntualidad y exactitud. El sueldo por la jornada incompleta es de ˆ500-ˆ1000 al mes. El contacto:  manager.typist@gmail.com

Correo remitente: smallnah@googlemail.com

Con estos datos es mas que probable que se trate de una intento de trabajo encubierto, bien para hacer de mulero, bien para blanquear dinero, o «las 3 cosas». En cualquier caso es mejor dejarlo correr, y no hacer caso

Phising con Twitter

Me avisó Mcallan, y también lo comentan en el propio blog de Twitter.

Se está difundiendo un ataque de Phising desde Twitter, y a través de los mensajes directos. Redireccionan a una página que simula la de inicio de Twitter y piden el usuario y contraseña, pero en realidad están haciéndose con esos datos para luego usarlos como quieran.

Cómo proteger una red wifi

Encuentro este post sobre seguridad WIFI:

Filtrado MAC
Por muchos considerado el mejor sistema de protección para accesos no deseados.

Antes de nada, ¿qué es una dirección MAC (Media Access Control address)? Una MAC es una dirección física escrita en nuestro adaptador de red (router, ethernet, …). Esa dirección debería ser única, e identifica el proveedor y otros datos como pueden ser el país de fabricación, el número de série, etc…
Tiene una ventaja respecto a la dirección IP. La dirección MAC es (en principio) inmutable.

El filtrado MAC impide la conexión al router a determinadas MACs. Normalmente se puede configurar de dos maneras:
1.- Denegar las MACs listadas (lista negra): con esa opción impedimos que se nos conecten algunas direcciones MAC que no queremos que usen nuestros sistemas.
2.- Aceptar sólo MACs listadas (lista blanca): con esa opción se impide el acceso a todo el mundo menos a las direcciones MAC listadas.

Mito: Es la forma más efectiva de impedir accesos no deseados.
Realidad: NO, es la PEOR de todas las protecciones.
Explicación: El filtrado MAC es equivalente a tener un portero en la entrada con una lista de nombres. El portero pregunta al cliente cuál es su nombre. Cuando el cliente le dice el nombre el portero mira la lista y si el cliente está permitido, le deja pasar. En caso contrario, le deniega la entrada.
A mucha gente le puede parecer el sistema más seguro, pero… y si os digo que la lista de gente admitida se puede saber con anterioridad?
No podemos saber quién está en la lista, pero sí quién ha entrado alguna vez, por lo tanto podemos modificar la MAC de nuestro adaptador para simular ser alguien que ya sabemos que ha podido acceder con anterioridad.
¿Es fácil de obtener esa lista? Es trivial, es tan simple que cualquier programa sniffer proporciona ese dato.
Conclusión: Es la peor de las protecciones, pues es de las más recomendadas y a la vez la más fácil de romper.

Ocultar SSID
El SSID es el identificador de nuestra red inalámbrica, para conectar a una red necesitamos especificar el SSID.

Mito: Ocultar dicha información dificulta el acceso a personas que no conocen el SSID por adelantado.
Realidad: NO, es de las protecciones más ridículas, el SSID se sigue transmitiendo.
Explicación: Desactivando la opción SSID broadcasting (u ocultación de SSID) sólo evita lo que se llama SSID beaconing en el punto de acceso.
Básicamente hay 5 mecanismos que envían el SSID haciendo broadcast, el SSID beaconing es sólo uno de ellos. Por lo tanto esa opción sólo evita que el punto de acceso se vaya anunciando, pero cuando haya tráfico en dicha red el SSID se mostrará.
Sólo permanecerá el SSID oculto en caso de que nadie esté asociado ni realizando peticiones para asociarse a dicho punto de acceso.
Conclusión: No merece ni el click en la configuración del router para activarlo, es tan trivial que no merece la pena activarlo.
Además, más que una solución es un inconveniente. En caso de usar varios APs para permitir WiFi roaming los clientes pueden perder la conexión pensando que no encuentran el SSID. Además, dificulta la configuración, ya que algunos programas de configuración de red buscan los SSID en vez de preguntar por el nombre manualmente.

Desactivar DHCP
El DHCP es el protocolo de auto-configuración para los clientes de red. Permite que un cliente configure los DNS, gateway, IP, máscara de red y otros parámetros de configuración de forma automática.

Mito: Combinado con usar IPs poco frecuentes (por ejemplo un subrango de 172.16.0.0/12) dificulta al hacker para configurar la red.
Realidad: NO, es muy fácil descubrir qué IPs usan los clientes ya asociados y deducir la máscara de red y el gateway a partir de ahí.
Explicación: En las tramas IP se encapsulan las direcciones IP por lo que con un sniffer es muy simple ver qué IPs generan tráfico e incluso qué gateway utilizan.
Conclusión: No es una protección fiable para nada. Y facilita mucho la configuración de clientes o sea que suele ser mayor la molestia que la posible seguridad que ofrece.

WEP con claves de 128bits o más
La encriptación WEP (Wired Equivalent Privacy) es la primera implementación de seguridad para redes inalámbricas, ha demostrado ser muy poco segura y actualmente es posible romperla en minutos.

Mito: Usando WEP con claves largas (128bits, 256bits, …) dificultan romper la encriptación.
Realidad: Usar claves WEP de más longitud retrasan pero no impiden romper la encriptación.
Explicación: WEP utiliza unos vectores de iniciación que se repiten con mayor o menor frecuencia. Las herramientas que se usan para petar encriptación WEP generan tráfico expresamente para aumentar la repetición de los mismos vectores y permitir descubrir el password en pocos minutos.
Conclusión: Aún usando claves relativamente seguras los programas que se usan para petar redes inalámbricas permiten inyectar tráfico que facilitan enormemente romper la encriptación, sea cual sea la longitud de las claves (y los vectores de iniciación).

WPA ó WPA2 (y variaciones)
WPA es la solución que salió tras el desastre de WEP. WPA corrige las deficiencias de su predecesor y permite configurar redes inalámbricas seguras que no pueden romperse fácilmente en cuestión de tiempo o de forma automática.

Mito: WPA y WPA2 son inexpugnables hasta la fecha.
Realidad: WPA (y WPA2) son protocolos mucho más seguros que WEP, no tienen fallos en el diseño y por lo tanto dificultan mucho petar una red de ese tipo, pero no son invulnerables a los ataques de fuerza bruta.
Explicación: WPA elimina los defectos de WEP, usa un sistema de autenticación más complejo, usa cifrado RC4, añade verificación de integridad al mensaje, e incluye protecciones contra ataques de repetición.
Conclusión: WPA (y WPA2) es la mejor solución actualmente, pero no son inexpugnables.

¿Cómo puedo protegerme, entonces?
No hay receta para eso, en la seguridad informática siempre hay gente que buscará vulnerabilidades en los diseños. Por ejemplo, una vulnerabilidad en el algoritmo de cifrado RC4 o en el sistema TKIP podría perjudicar a WPA.
Actualmente el único ataque contra WPA es la fuerza bruta, lo que implica que sólo será realmente efectivo si el password que usamos está basado en diccionario o es muy simple.

Básicamente lo más aconsejable a día de hoy es hacer lo siguiente:

* Usar WPA ó WPA2. WEP no es seguro ni puede hacerse seguro, de ningún modo. Yo mismo, para enseñarle a un amigo le peté su WEP de 128bits en 5 minutos, es terriblemente fácil.
* Usar TKIP para WPA en caso de que esté disponible, ya que aumenta la seguridad WPA. Y si está disponible AES, mucho mejor.
* Usar un password complejo, de más de 8 carácteres, mezcla de carácteres alfanuméricos y carácteres “raros”, por ejemplo: X$gh98NjKX$qp.K8J7dfX.z/3
* Cambiar el password de vez en cuando si es posible (por ejemplo, si hay pocos clientes).
* Usar Windows XP SP1 (mínimo) o SP2 (mejor) o superior (eso incluye Linux :D) ya que el soporte WPA no está hasta el SP1, y está mejorado en SP2.

Ninguna de esas protecciones es 100% segura, puesto que hay herramientas para saltarse todo tipo de protección con mayor o menor éxito y dedicación. Pero una cosa es segura, ante un posible atacante, cuantas mas medidas de seguridad implantemos mas difícil se lo pondremos, y a lo mejor desiste si encuentra otra red wifi en su radio de acción que no tenga tantas protecciones.

Caso real del timo del nigeriano

Una lectora nos mandó hace unos días un correo con toda la información sobre un intento de timo que había sufrido. Afortunadamente su sentido común, le hizo sospechar y empezó a buscar por internet.

Le siguió «el rollo» mientras pudo y todo ello lo fue guardando para que sirviese a otras posibles victimas.

Y esos documentos nos los envió, y los podemos publicar aqui. Solamente hemos quitado toda referencia personal suya. Hay desde el DNI que envía el estafador como propio, hasta conversaciones de chat, correos, documentos de bancos ficiticios, etc.

Realmente completo. Podéis ver la versión PDF aqui

Muchas gracias por el envío, y esperamos que sirva para que otros no caigan en las trampas de estos impresentables

Vulnerabilidad en Internet Explorer 7

En las últimas horas se ha detectado una vulnerabilidad en el navegador Internet Explorer 7 que está siendo explotada activamente y que permite que un atacante remoto pueda realizar las acciones que desee en el equipo afectado.

La vulnerabilidad ha sido detectada después de las actualizaciones del segundo martes de cada mes y, por el momento, no tiene un parche para solucionarla.

Los detalles de la vulnerabilidad aún se están investigando, pero se sabe que está relacionada con el análisis que se hace en la librería mshtml.dll de determinadas etiquetas, por el momento sólo para etiquetas XML, pero no se descarta que pueda haber más. También se ha comprobado que la vulnerabilidad sólo puede ser explotada si el usuario tiene habilitado JavaScript.

Actualmente todas las direcciones que se han encontrado que explotan esta vulnerabilidad pertenecen a dominios de China .cn y lo que hacen es descargar más programas maliciosos en el equipo.

Recomendamos a todos los usuarios que utilicen como navegador Internet Explorer que sigan estas recomendaciones para evitar verse afectados:

  • No seguir enlaces ni navegar por páginas poco confiables, especialmente si están ubicadas en China.
  • Tener deshabilitado JavaScript para las páginas que no se conozcan.

Leído en Alerta-Antivirus.

También hay otras alternativas (Firefox, Chrome, Flock, Opera, etc)

3 trucos para proteger WordPress

Leo en Ayuda WordPress un interesante artículo sobre la seguridad que podemos implementar en nuestro blog nada mas instalarlo y que lo aseguraría un poco mas.

1. Eliminar del código fuente del wordpress toda relación que apunte a la versión que estamos utilizando en el blog. Si conocen nuestra versión, resultará más fácil descubrir que agujeros de seguridad tiene la versión que estamos corriendo y atacarlo.

El código a eliminar, ubicado en el fichero header.php de nuestra plantilla es este …

<meta name=”generator” content=”WordPress <?php bloginfo(’version’); ?>” />

que podemos dejar así …

<meta name=”generator” content=”WordPress” />

2. Proteger la carpeta de plugins creando un archivo vacío llamado index.html dentro de la carpeta. De este modo evitamos que puedan ver los que tenemos instalados.

3. Proteger la carpeta wp-admin añadiendo un fichero .htaccess donde solo permitamos acceso a las IPs de los usuarios que sepamos que deben acceder. El contenido del fichero sería este …

AuthUserFile /dev/null
AuthGroupFile /dev/null
AuthName “Access Control”
AuthType Basic
order deny,allow
deny from all
# IP cuando estoy en casa
allow from xx.xxx.xxx.xx
# IP cuando estoy en el trabajo
allow from xx.xxx.xxx.xxx
allow from xxx.xxx.xxx.200
# IP de otro usuario con permisos
allow from xxx.xxx.x.xx

Donde xx.xx.xxx.xx es la IP con acceso.

Cómo recuperar la contraseña de admin de WordPress

Me ha parecido muy interesante esta utilidad que comentan en Planeta WordPress para recuperar la contraseña del admin de un WordPress. No la he probado, pero parece que es funcional,

  1. Descargamos Emergency desde aquí (en ingles) o desde aquí (en español, traducido por mi)
  2. Descomprimimos el fichero en nuestro PC
  3. Con nuestro programa FTP favorito, subimos el fichero “emergency.php” al directorio donde se encuentre el fichero “wp-config.php” (por lo general, es el directorio principal de nuestro blog)
  4. Accede a tublog.com/emergency.php (o la ruta que corresponda, si es que cambiaste de lugar el fichero “wp-config.php”) y seguimos las instrucciones.
  5. Una vez finalizado, borra de tu directorio el fichero “emergency.php”, de lo contrario, cualquier persona podrá cambiarte la contraseña.
  6. Accede a tu blog con tu nueva contraseña…

Sobre Lotería, ahora traducido

Un lector de este blog, nos manda un correo que le ha llegado, informándole de un premio de lotería, que naturalmente es falso. Como novedad, esta vez viene traducido al castellano, aunque hay varios errores. Dice asi:

La Lotería Nacional
P O Box 1010
Liverpool, L70 1NL
REINO UNIDO
Ref: UK/9420X2/68
Lote: 074/05/ZY369

Estimado Ganador,

NOTIFICACIÓN DE GANADORES:
Lotería Nacional del Reino Unido desea informar a usted los resultados de la dirección de E-mail votación lotería programa internacional de Gran Bretaña celebrará el 8 de noviembre de 2008. Su cuenta de correo electrónico se han recogido como un ganador de £ 600000.00GBP (SEIS MIL LIBRAS) solamente.

El resultado es ahora puesto en libertad a ustedes el día de hoy y su dirección de correo electrónico adjunta en la Categoría A la suerte de bola Ball número 7, Ball número 11, Ball número 12, Ball número 20, Ball número 38, Ball número 44, y la bonificación pelota Bono Ball número 45 , Los participantes fueron seleccionados a través de un ordenador votación sy tallo extraídas de los usuarios de Microsoft de la empresa y los usuarios de las direcciones de correo electrónico.

Se asesorará a mantener su información confidencial ganar hasta sus reclamos ha sido procesada y su dinero remitido a usted. Esto es parte de nuestro protocolo de seguridad para evitar la doble e injustificado alegando el uso indebido de este programa.

Cómo reclamar su premio: simplemente póngase en contacto con el fiducially / agente de reclamaciones:

Dr Kelvin corriente con la dirección de correo electrónico a continuación: dr.kelvinflow009@hotmail.com
Al llenar este formulario y enviarlo a él a presentar para su
reclamar. Ahora complete con sus datos personales a continuación y enviar a tus fiducially
agente:

Nombre completo :……………………………….
Lleno dirección de contacto :…………………….
Ciudad / Estado :………………………………..
Nacionalidad :……………………………………
Fecha de nacimiento :……………………………. ..
Sexo :…………………………………………….
de género …………………………………………..
Estado civil :………………………………………..
Ocupación :………………………………………… …
Banca información :……………………………………
El número de teléfono móvil :……………………………

Todos los ganadores deben ser reclamados no menos de 15 días. Después de este tiempo todos los fondos no reclamados serán devueltos a la Tesorería de la Unión Europea como no reclamados.

Por favor tenga en cuenta a fin de evitar demoras innecesarias y las complicaciones para citar su número de referencia en toda la correspondencia. Por favor, póngase en contacto con su agente de reclamaciones DR.KELVIN FLUJO e_mail con la dirección (dr.kelvinflow009@hotmail.com) para orientar sobre cómo reclamar su premio el. Felicitaciones del personal y gracias por ser parte de la cuenta de correo electrónico de los usuarios del programa.

Atentamente,
Julie Sra HANS VAN,
(Vicepresidente)

EN CONTACTO CON LOS SERVICIOS DE SEGURIDAD PARA FINANCIAR LA TRANSFERENCIA INMEDIATA DE SU PREMIO GANADO

La Lotería Nacional
P O Box 1010
Liverpool, L70 1NL
REINO UNIDO

ATTN: GANADOR,

GLOBAL MAX servicios financieros en relación con Citi Bank London.

Con el recibo de su e-mail, el consejo de administración de la Lotería Nacional del Reino Unido Inc Londres ha solicitado la liberación de su premio ganado designado a su cuenta bancaria o check fin a su destino.

I, el agente de reclamaciones de la Lotería Nacional del Reino Unido Inc fue a través de la puesta en archivos de mi oficina aquí en Inglaterra y descubrió que su dirección de correo electrónico surgido como un ganador de los sorteos se adjunta a Batch No: 074/05/ZY369, Ref Número, Reino Unido / 9420X2/68, en consecuencia, que ganó la lotería en la segunda categoría lo que le enorgullece un beneficiario of600, 000 libras esterlinas (seiscientos mil libras esterlinas) con el Reino Unido Lotería Nacional de este año.

Usted está allí por informado de que todos los archivos han sido trasladados a una filial de empresa de seguridad aquí London.The empresa en cuestión ahora es el MUNDIAL DE SERVICIOS FINANCIEROS MAX.They servicios financieros son responsables de la liberación de su dinero en efectivo o la entrega check. asesoramiento a usted en contacto con ellos con la información proporcionada por debajo de sus reclamaciones.

Estamos claros con sus datos y la información para la transferencia de su premio y ganó nuestro afiliado empresa de seguridad aquí en Londres se agradece, siempre y cuando cumpla positivamente con ellos tan pronto como sea posible, ya que están a cargo de la transferencia de fondos.

Nunca menos que se toque a usted sobre los procedimientos que usted debe cumplir antes de la transferencia de su premio ganado se haría. Usted va a pagar por la transferencia de limpieza se carga antes de la transferencia se iniciará.

Usted asesoramiento a ponerse en contacto con la empresa de seguridad con la información que aparece a continuación

persona de contacto: Mr. Kingsley Williams
E-mail: g.maxfinservicies@live.com
globalmaxfinanceservicies@yahoo.co.uk

Nota: tratar de asegurarse de que cumplen con ellos y los términos del acuerdo a fin de que puedan procesar su premio y ganó la amabilidad de tener en cuenta que su dinero no es deducible hasta que llegue a usted como se indica en el acta de contrato ».

También se informó que el monto aprobado para todos los ganadores por los miembros de la junta es 600,000.00GBP (seiscientos mil libras esterlinas) Por lo tanto, se aplican para continuar.

Además, ganó su premio se convirtió en Estados Unidos es de un millón doscientos mil dólares en efectivo que se transferirán a usted.

Asegúrese de no revelar esta información a la lotería alguna para evitar la doble reivindicación de su premio ganado.

Por favor confirmar la recepción de este correo para que yo sabrá que usted recibe el correo ..

Saludos cordiales

Dr. Kelvin Flow

28, tanfiled Road Croydon London