Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 1
Introducción al
entorno de los Delitos
de Alta tecnología
Ing. Daniel A. Torres Falkonert
Email: [email protected]
Especialista en Seguridad de la información
Sobre mi
• Descubrí el gusto por los computadores desde los 4 años (Gracias papá!!)
• En el mundo de la seguridad desde el año 96
• Ingeniero de Sistemas (Uniandes)
• Especialista en seguridad de la información (Uniandes)
• Trabajo en Informática Forense desde el 2003
Mi primer computador
Daniel Torres Falkonert (c) 201101/04/2011 2
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 2
El mundo es cada vez más pequeño
Las TIC (Tecnologías de la Información y la Comunicación) dan a las personas la posibilidad de crear, producir y acceder a contenidos a una escala hasta hace poco impensable.
Software, textos, música, imágenes, videos, estas obras están a un click de distancia.
Gracias a las TIC el ciberespacio se ha convertido en una extensión de los espacios físicos
01/04/2011 3Daniel Torres Falkonert (c) 2011
Bibliotecas virtuales
01/04/2011 Ciberseguridad y Cibercrimen 4
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 3
Cultura
01/04/2011 Ciberseguridad y Cibercrimen 5
Ahora es más fácil casarse
01/04/2011 6Daniel Torres Falkonert (c) 2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 4
O divorciarse
01/04/2011 7Daniel Torres Falkonert (c) 2011
¿Cura contra la catalepsia?
Daniel Torres Falkonert (c) 201101/04/2011 8
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 5
Participación Ciudadana
01/04/2011 9Daniel Torres Falkonert (c) 2011
Libertad de expresión
01/04/2011 10Daniel Torres Falkonert (c) 2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 6
Tecnología para combatir la
delincuencia
01/04/2011 11Daniel Torres Falkonert (c) 2011
Tecnología omnipresente
En el camino Trabajando
Fuera de la ciudad
De compras
Informacióncorporativa
PersonalInformation
Información geográfica
♪ContenidosDigitales
La tecnología cada vez llega a nuevos espacios
Juegos
teléfonos
PC
DVD
Audio
TV
DVC
Hogar
Todos participan!!!
01/04/2011 12Daniel Torres Falkonert (c) 2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 7
Podría pasarle a usted
01/04/2011 13Daniel Torres Falkonert (c) 2011
¿Podemos vivir sin Tecnología?
01/04/2011 14Daniel Torres Falkonert (c) 2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 8
Están cambiando las normas de
urbanidad
01/04/2011 15Daniel Torres Falkonert (c) 2011
¿Qué Opinan?
Daniel Torres Falkonert (c) 201101/04/2011 16
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 9
Mal uso de la tecnología
Muchas veces la persona está
simplemente contestando correos de
amigos o actualizando su perfil en
Facebook.
Para muchos, su uso en estas ocasiones
es una falta de respeto para el resto de
los asistentes y una permanente causa
de distracción para los reunidos.
01/04/2011 17Daniel Torres Falkonert (c) 2011
Chismes por internet
01/04/2011 18Daniel Torres Falkonert (c) 2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 10
Las Redes Sociales
01/04/2011 19Daniel Torres Falkonert (c) 2011
Tienen muchas ventajas!!
• Favorecen la participación y el trabajo colaborativo
• Permiten construir una identidad personal y/o virtual,
• Facilitan las relaciones entre las personas, evitando todo tipo de barreras tanto culturales como físicas.
• Facilitan la obtención de la información requerida en cada momento, debido a la actualización instantánea.
• Facilitan el aprendizaje integral fuera del aula escolar, y permiten poner en práctica los conceptos adquiridos.
01/04/2011 20Daniel Torres Falkonert (c) 2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 11
Encontrar viejos amigos
01/04/2011 21Daniel Torres Falkonert (c) 2011
Encontrar desaparecidos
Daniel Torres Falkonert (c) 201101/04/2011 22
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 12
S.O.S.
01/04/2011 23Daniel Torres Falkonert (c) 2011
Podemos volvernos famosos
01/04/2011 24Daniel Torres Falkonert (c) 2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 13
¿quién no la conoce?
Daniel Torres Falkonert (c) 201101/04/2011 25
Conocer a nuestra alma gemela
Daniel Torres Falkonert (c) 201101/04/2011 26
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 14
Herramienta policiaca
Daniel Torres Falkonert (c) 201101/04/2011 27
Daniel Torres Falkonert (c) 201101/04/2011 28
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 15
También tienen otros efectos
• Promueven el aislamiento entre las personas.
• Es posible volverse adicto a las redes sociales.
• Desalientan las actividades fuera del ordenador.
• Se corre el riesgo de ir sustituyendo las relaciones afectivas reales por relaciones virtuales.
• Son herramientas potenciales de estafadores, secuestradores y traficantes de personas.
• Pueden ser utilizadas como herramientas de desprestigio o difamación hacia alguna persona o institución.
• Los menores de edad son especialmente vulnerables al utilizarlas.
• Acceso a la información privada de los usuarios.
• Algunas legislaciones carecen de regulación en este aspecto
01/04/2011 29Daniel Torres Falkonert (c) 2011
01/04/2011 30Daniel Torres Falkonert (c) 2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 16
Problema sin control
01/04/2011 Ciberseguridad y Cibercrimen 31
Suplantación
Daniel Torres Falkonert (c) 201101/04/2011 32
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 17
Y la Privacidad y
la Reputación?
Daniel Torres Falkonert (c) 201101/04/2011 33
Daniel Torres Falkonert (c) 2011 34
Definición
El Artículo 12 de la "Declaración Universal de los Derechos Humanos" adoptada por
la Asamblea General de Naciones Unidas establece que el derecho a la vida privada
es un derecho humano:
"Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su
correspondencia, ni de ataques a su honra o su reputación. Toda persona tiene
derecho a la protección de la ley contra tales injerencias o ataques."
01/04/2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 18
Daniel Torres Falkonert (c) 2011 35
Definición
01/04/2011
¿Qué tal esto?
01/04/2011 Ciberseguridad y Cibercrimen 36
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 19
01/04/2011 Ciberseguridad y Cibercrimen 37
Daniel Torres Falkonert (c) 2011 38
¿Qué control tenemos sobre lo que
los demás publican de nosotros?
01/04/2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 20
Ciberseguridad Vs Cibercrimen 39
Observe las siguientes imágenes
¿Le suena conocido?
Ciberseguridad Vs Cibercrimen 40
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 21
¿Merecen ser nominados a ser
los más iguazos del facebook?
01/04/2011 Ciberseguridad y Cibercrimen 41
The Dog Poop Girl
• Incidente ocurrido en Junio de
2005 en Corea del Sur
• En cuestión de días fue
identificada y sus datos
publicados en Internet, junto
con los de algunos familiares
• Fue tanta la presión que tuvo
que retirarse de la universidad
Daniel Torres Falkonert (c) 201101/04/2011 42
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 22
Tiene una entrada en Wikipedia
01/04/2011 43Daniel Torres Falkonert (c) 2011
Ciberseguridad Vs Cibercrimen 44
Star Wars Kid
• Noviembre de 2002
• Uno de los videos más vistos en la historia de internet. (900 millones de descargas aprox.)
• Se hicieron múltiples adaptaciones del video
• El video fue encontrado y publicado por un tercero.
• El protagonista se retiró del colegio y termino el año visitando a un psiquiatra.
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 23
Ciberseguridad Vs Cibercrimen 45
Fenómeno Mundial
Ciberseguridad Vs Cibercrimen 46
Numa Numa
• Publicado en diciembre de 2004
• Fue publicado por su autor, Gary Brolsma.
• Ha servido de inspiración para otras parodias de la canción
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 24
Ciberseguridad Vs Cibercrimen 47
Fenómeno mundial
The New York Times Metro, Saturday, February 26, 2005, page B6.
Caso “Little Fatty”
•El fenómeno comenzó en china a
finales del año 2002 (circa).
•Quian tenia 16 años en ese entonces.
•Le tomaron una foto en una clase
•Debido a su expresión, la foto fue
usada para hacer montajes sobre
cuerpos de celebridades.
•Su imagen se propagó por cientos de
sitios web en cuestión de dias.
•Algunos la describieron como una de
las caras máss famosas de china
•Ahora tiene hasta su propia entrada
en wikipedia
Daniel Torres Falkonert (c) 201101/04/2011 48
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 25
“Little Fatty”
Daniel Torres Falkonert (c) 201101/04/2011 49
“Little Fatty”
Daniel Torres Falkonert (c) 201101/04/2011 50
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 26
“Yo hablo inglés pero despacio”
Daniel Torres Falkonert (c) 201101/04/2011 51
El tipo del tapabocas
Daniel Torres Falkonert (c) 201101/04/2011 52
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 27
El grupo de Fans tuvo un crecimiento
exponencial
Daniel Torres Falkonert (c) 201101/04/2011 53
Su foto también se uso para hacer
montajes
01/04/2011 54Daniel Torres Falkonert (c) 2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 28
Hasta le hicieron una oración
01/04/2011 55Daniel Torres Falkonert (c) 2011
Generó una búsqueda intensiva
01/04/2011 56Daniel Torres Falkonert (c) 2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 29
Finalmente lo encontraron
01/04/2011 57Daniel Torres Falkonert (c) 2011
¿adecuado o peligroso?
01/04/2011 58Daniel Torres Falkonert (c) 2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 30
Caer en la eternidad del ciberespacio
Daniel Torres Falkonert (c) 201101/04/2011 59
Daniel Torres Falkonert (c) 2011 60
¿Cómo sobrevivir a la
humillación en línea?
01/04/2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 31
Daniel Torres Falkonert (c) 201101/04/2011 61
Daniel Torres Falkonert (c) 2011 62
Visión tradicional de la privacidad
PúblicoPrivado
01/04/2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 32
Privacidad 2.0
• Propuesta por Daniel Solove
• Consiste de 4 grupos
principales de actividades:
– Recolección de información
– Procesamiento de información
– Diseminación de información
– Invasión
01/04/2011 63Daniel Torres Falkonert (c) 2011
Geolocalización
Daniel Torres Falkonert (c) 201101/04/2011 64
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 33
Daniel Torres Falkonert (c) 2011 65
¿Será que el libre flujo de información
inherente al ciberespacio nos está
haciendo cada vez menos libres?
01/04/2011
Entonces ¿cómo vivir en este mundo si hasta
nosotros mismos somos peligrosos?
Daniel Torres Falkonert (c) 201101/04/2011 66
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 34
¿Pero quién paga los platos
rotos?
01/04/2011 Daniel Torres Falkonert (c) 2011 67
68
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 35
Según la Real Academia de la Lengua
Española
pirata informático. Traducción recomendada para la voz inglesa hacker, ‘persona con grandes habilidades en el manejo de ordenadores, que utiliza sus conocimientos para acceder ilegalmente a sistemas o redes ajenos’: «Un pirata
informático logró jaquear
los sistemas de seguridad»
(Clarín@ [Arg.] 19.6.05).
69
¿Qué dice wikipedia?
• Hacker es el neologismo utilizado para referirse a un experto (véase gurú) en varias o alguna rama técnica relacionada con la informática: programación, redes de computadoras, sistemas operativos, hardware de red/voz, etc. Se suele llamar hackeo y hackear a las obras propias de un hacker.
• … en la descripción más pura, un hacker es aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y entender el funcionamiento de éstas.
70
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 36
¿Qué tal esta?
The word hacker has taken on many meaning ranging from a person who enjoys learning the details of a computer system and how to stretch their capabilities to a malicious or inquisitive meddler who tries to discover information by poking around, possibly be deceptive or illegal means.
— Guy Steel Jr., The Hacker’s Dictionary
71
¿Y qué dice Richard Stallman?
• Hacker, usando la palabra inglesa, quiere decir divertirse con el ingenio [cleverness], usar la inteligencia para hacer algo difícil.
• No implica hacerlo con computadoras.
• Es posible ser un hacker de las bicicletas.
72
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 37
Pero no todo tiene que ver con
seguridad
73
Phreaker
• Los que inspiraron a los hackers
• Personas que estudian, experimentan o exploran los sistemas de comunicación de las redes telefónicas
• Lograban hacer llamadas de larga distancia gratis manipulando las centrales telefónicas
74
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 38
¿Y entonces qué es Cracker?
Según Wikipedia:
• Es una persona que mediante ingeniería inversa realiza: seriales, keygens y cracks, los cuales sirven para modificar el comportamiento o ampliar la funcionalidad del software o hardware original al que se aplican, sin que en absoluto pretenda ser dañino para el usuario del mismo.
• Es alguien que viola la seguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.
75
Y Aún hay más…
El término deriva de la expresión "criminal hacker", y fue creado alrededor de 1985 por contraposición al término hacker, en defensa de éstos últimos por el uso incorrecto del término.
Se considera que la actividad realizada por esta clase de cracker es dañina e ilegal.
76
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 39
¿Pero entonces cuál es la
definición correcta?
77
Un poco de historia
Fechas e hitos de la historia del Hacking
78
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 40
1878
Operadores de “Bell
Telephone company”, a
propósito redirigen llamadas
telefónicas al destino
incorrecto, y escuchan lo que
sucede.
Desde entonces “Bell
Telephone company” no
volvió a contratar operadores
(hombres)
79
1943
Comienza a operar Colossus en Inglaterra.
Es el primer computador electrónico.
Diseñada por Alan Turing
Se construyó para ayudar a los científicos aliados a
descifrar los códigos alemanes producidos con la
máquina enigma.
Ref.: http://www.atariarchives.org/deli/Time_Line.php
80
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 41
1961
•El “Tech Model Railroad Club” del MIT
recive su primer computador PDP-1.
•Lo utilizan para controlar los trenes
de juguete.
•Los antiguos miembros evolucionaron
una cultura y jerga propios.
•Se dice que ellos inventaron el
término hacker
•Ellos entendían por hacking como el
inventar una rápida y elegante
solución para un problema complejo,
modificando partes de un sistema sin
afectar el todo.
81
1964
Texas v. Hancock
Un empleado que robó un software
del computador de su empleador es
capturado y sentenciado a 5 años de
prisión.
El afectado tuvo pérdidas por
aproximadamente 5 millones de
dólares
Este constituye el primer delito
informático llevado a la justicia..
82
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 42
1966
US vs Bennet
Primer caso federal que involucra el uso de
computadores.
Un programador de un banco es acusado de
“ajustar” un computador para qué apruebe
todos sus cheques
83
1969
•Dennis Ritchie y Ken Thompson
desarrollan la primera versión del
sistema operativo UNIX.
•Este sistema permite a diferentes
programadores acceder a los recursos
de un sistema simultáneamente.
•También se puede ejecutar en
diferentes arquitecturas de hardware.
84
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 43
1969
•El departamento de defensa de los
Estados Unidos desarrolla ARPANET.
•Es la primera red de computadores de
alta velocidad.
•Interconecta universidades,
laboratorios de investigación, y
contratistas de defensa.
85
1971
•John Draper, aka Cap'n Crunch
descubre que el silbato que viene en
las cajas de cereal Cap'n Crunch, le
permite hacer llamadas de larga a
distancia gratis.
•Esta práctica se comenzó a denominar
“Phreaking”
•Draper inventa la caja Azul, la cual
reproduce los tonos que los equipos
de la infraestructura telefónicas.
86
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 44
1971
•Se publica el Magazine
YIPL
•Aquí se revelan
algunos secretos del
Phone Hacking
(Phreaking)
87
1971-1972
•Steve Wozniak, Steve Jobs y Bill
Klaxton contactan a John T Draper
•Intercambian conocimientos de la
Caja Azul (“Blue box”)
•En la primera llamada “Woz”, se hace
pasar por Henry Kissinger y llama al
Papa.
•En contravía al consejo de Draper,
“Woz” comercializa la caja azul por
U$150.
•Parte de este dinero se utilizó para
fundar Apple Computer Inc.
88
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 45
Mayo de 1972
•John T Draper es arrestado por cargos
de fraude telefónico.
•En la carcel le enseña a sus
compañeros los detalles de cómo ser
phreaker
•En el artículo “Prisons are Universities
of Crime ”, describe como fue su
tiempo en prisión http://www.webcrunchers.com/crunch/Play/
history/prisons.html
89
1981
Cuatro adolescentes de octavo grado
de un colegio privado de Manhattan
utilizan sus terminales para tener
acceso a otros computadores.
Por ensayo y error logran
comprometer los sistemas de varias
compañías canadienses.
Después de una semana, el FBI y la
policía de Canadá capturan a los
adolescentes.
A pesar de las pérdidas, no se
presentaron cargos
http://www.atariarchives.org/deli/Tim
e_Line.php
90
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 46
1982
Comienza la decadencia del
movimiento Hacker
Richard Stallman, buscando conservar
la tradición, comienza a desarrollar un
clon libre de Unix escrito en el
lenguaje C llamado GNU (GNU’s Not
Unix)
91
1983
•“The Great Hacking Scare of 1983”
•Se estrena la pelicula War Games dirigida por John Badham.
•Tiene un profundo impacto en el movimiento hacker de los 80s.
•Inició una paranoia colectiva en la prensa sobre el poder de los computadores. En algunos casos se llego a cuestionar a los padres de dejar a sus hijos usar computadores.
•El director del FBI, Floyd Clarke , dice que un computador puede ser utilizado “como un arma, un cuchillo o el lapicero de un falsificador” y dice queurge la creación de nuevas leyes contra el hacking.
92
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 47
1983
El FBI investiga e identifica a los 414s
Eran un grupo de hackers adolescentes. (de 16
a 22)
Se les acusó de romper la seguridad de varios
computadores del gobierno
El caso fue ampliamente divulgado por los
medios de comunicación
http://en.wikipedia.org/wiki/The_414s
93
1984
Al presentar su tesis doctoral sobre
Ingeniería Eléctrica en la Universidad
del Sur de California, demostró cómo
se podían crear virus, motivo por el
cual es considerado como el primer
autor de virus "autodeclarado".
Clasificó a los emergentes virus de
computadoras en tres categorías:
caballos de Troya, gusanos y virus
informático.
94
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 48
1984
El autor William Gibson utiliza por
primera vez el término ciberespacio en
su novela Neuromancer.
Donde se cuenta la historia de un
hacker a sueldo.
En esta novela Gibson explora la
Inteligencia Artificial, la Realidad
Virtual, la ingeniería genética y la
acumulación de poder de las
corporaciones multinacionales antes
de que estas ideas entraran a la
cultura popular.
95
1984
Se publica la
revista de Hackers
2600.
En ella se publican
tips para los que
quieren se hackers
y Phreakers.
96
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 49
Noviembre 2 de 1988
•El Gusano Morris (Morris Worm) es liberado
•Escrito por el estudiante Robert Morris Jr.
•Un error de programación en el código permite su rápida y descontrolada propagación. Debería replicarse 1 de cada 7 veces. (resulto ser demasiado!!!)
•Se comprometieron aproximadamente 6.000 sistemas UNIX.
•Se dice que las perdidas producidas por el ataque fueron más de US10’000.000
97
1988
Se crea el centro de coordinación CERT
(Computer Emergency Response
Team)
Financiado por el la Agencia de
Investigación Proyectos Avanzados de
Defensa (ARPANET).
Es un sitio centralizado donde se
reportan problemas de seguridad en
Internet.
98
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 50
1989
Los Hackers alemanes y
la KGB
Es el primer caso en el
que un grupo de hackers
se ve involucrado en un
caso de espionaje
internacional
El caso inspira la película
23 de 1997.
99
1989
Sí, soy un delincuente. Mi delito es la curiosidad. Mi delito es juzgar a la gente por lo que dice y por lo que piensa, no por lo que parece. Mi delito es ser más inteligente que vosotros, algo que nunca me perdonaréis.
Soy un hacker, y éste es mi manifiesto. Podéis eliminar a algunos de nosotros, pero no a todos... después de todo, somos todos iguales.
Se publica el Hacker Manifesto,
Escrito por “The Mentor” después de
su arresto
Es considerado una piedra angular de
la cultura Hacker.
100
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 51
1990
Nace la EFF (Electronic Frontier
Foundation)
Parte de su finalidad es defender los
derechos de aquellos acusados de
hacer hacking.
Tambien defiende el derecho a la
privacidad, la libertad de expresión y
los derechos de autor.
101
1990
Kevin Poulsen , tambien conocido
como "the Hannibal Lecter of
computer crime.“
Gana un Porshe en concurso de una
emisora mediante la manipulación de
las líneas telefónicas.
102
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 52
1996
Un grupo de Hackers Modifica .la
página de la CIA
Una llamada anónima a CNN dice que
los responsables eran Hackers Suecos.
No se comprometieron documentos
clasificados de la agencia.
103
http://www.cnn.com/TECH/9609/19/cia.hacker/index.html
1999
•Propagación del virus Melissa.
•No estaba originalmente diseñado
para causar daño.
•Sobrecargó los servidores de correo
de todo el mundo.
•Se propagaba a través de archivos de
MS Word
104
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 53
2000
105
Ataques de negación de
servicios distribuidos
deshabilitan varios de los
sitios más grandes de
comercio electrónico.
Ataque realizado por un
adolescente de 16 años.
(MafiaBoy)
Este ataque presiona a que
se creen leyes que ayuden a
cazar a los delincuentes
informáticos
20002000
• Desde Manila…. I Love You
• El virus “Lovebug” causa caos en
sitios comerciales y del gobierno.
• El autor, un estudiante filipino, no
es arrestado por que en su país no
existen leyes contra el delito
informático
106
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 54
20012001
• Se propaga el virus Code
Red
• En 5 días alcanza a infectar
aproximadamente
359.000 sistemas.
107
2008
• Ransomware: La nueva generación del Malware
• Gpcode es el primer malware que utiliza criptografía de alto grado
• Los autores piden entre $100 y $200 por el programa de descifrado.
• Para romper su llave encripción se necesitarían aproximadamente 15M de computadores actuales
Ref: http://blogs.zdnet.com/security/?p=1259
108Daniel Torres Falkonert (c) 2008
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 55
Evolución del término Hacker
• 4 Generaciones
– Primera Generación: Programador Creativo. MIT, Stanford. (1960s)
– Segunda Generación: Hacen que los computadores evolucionen (1970s)
– Tercera Generación: Romper protección de Juegos (1980s)
– Cuarta Generación: Delincuencia (1990s)
– Quinta Generación: Ciberterrorismo y Ciberguerra (2K)
109
¿Hay hackers buenos y malos?
110
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 56
Clasificación Hackers
111
“Bando”
Black Hat White Hat
Clasificación por Nivel de conocimientos
112
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 57
No todos son expertos
113
Intrusos Internos
• Conocen de los sistemas de la organización
• En posición de llevar a cabo un ataque debido
a que tienen privilegios en el sistema.
• Empleado molestos, Exempleados.
• El mayor de los problemas (70-80% de los
casos)
114
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 58
¿Cómo es un Hacker?
115
Las Caras de los Hackers
Captain Crunch
Robert Morris
Joy Bubbles
Kevin Poulsen
116
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 59
La Vieja Escuela
117
Josef Carl Engressia, Jr., a.k.a. Joybubbles, The Whistler
May 25, 1949(1949-05-25) – August 8,
2007
Was an early phone phreak. Born
blind, he became interested in
telephones at age four.
As a five-year old, Engressia discovered
he could dial phone numbers by
clicking the hang-up switch (“tapping”)
At the age of 7 he accidentally
discovered that whistling at certain
frequencies could activate phone
switches.
See Wikipedia, Joybubbles,
http://en.wikipedia.org/wiki/Joybubbles
(optional description here) (as of Sep. 22, 2008,
23:19 GMT).
118
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 60
John T. Draper, a.k.a. Captain Crunch, Crunch or Crunchman
Former phone phreaker.
A blind friend,named Joe Engressia
(a.k.a. Joybubbles) informed him that a
toy whistle that was, at the time,
packaged in boxes of Cap'n Crunch
cereal could emit a tone at precisely
2600 hertz—the same frequency that
was used by AT&T long lines to
indicate that a trunk line was ready
and available to route a new call.
(John Draper,
http://en.wikipedia.org/w/index.php?t
itle=John_Draper&oldid=238473071
(last visited Sep. 22, 2008). )
119
Stephen Wozniak, a.k.a. "Woz"
Wozniak, along with current Apple
CEO Steve Jobs, co-founded Apple
Computer.
After reading an article about phone
phreaking in Esquire, Wozniak called
up his buddy Jobs. Got his start in
hacking making blue boxes.
The pair did research on frequencies,
then built and sold blue boxes to their
classmates in college.
Wozniak even used a blue box to call
the Pope while pretending to be Henry
Kissinger.
(http://www.itsecurity.com/features/top-10-
famous-hackers-042407/)
120
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 61
Richard Matthew Stallman
American software freedom activist,
hacker (programmer), and software
developer.
With the launch of the GNU Project,
he started the free software
movement and, in October 1985, set
up the Free Software Foundation.
121
Bruce Schneier
American cryptographer, computer
security specialist, and writer.
He authored several books on
computer security and cryptography.
Designed the Blowfish and Twofish
algorithms.
122
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 62
Dan Farmer
After graduating from Purdue
University he started developing the
COPS program for identifying security
issues on Unix systems.
In 1995, he and Wietse Venema
created SATAN (Security Administrator
Tool for Analyzing Networks), a
network based vulnerability scanners.
123
Wietse Zweitze Venema
Dutch programmer who wrote the
Postfix mail system.
He has also written security tools, such
as SATAN and The Coroner's Toolkit
together with Dan Farmer.
124
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 63
Susan Lynn Headley a.k.aThunder
Was a hacker during the late 1970s and early 1980s.
Is one of the few female hackers and member of the Roscoe Gang.
the new group hacked into various network systems based in California, including U.S. Leasing in December 1982 and the Digital Equipment Corporation.
Headley specialized in social engineering.
She then gave up hacking and eventually moved to Las Vegas, where she became a professional poker player.
125
Loyd Blankenship, a.k.a. The Mentor
Has been a well known hacker and
writer since the 1980s
He was a member of the hacker groups
Extasyy Elite and Legion of Doom.
Author of the Hacking Manifesto
126
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 64
The Root of all Evil ☺☺☺☺
The beginnings of Microsoft.
127
Hackers de la nueva escuela
128
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 65
Linus Benedict Torvalds
Finnish software engineer
Best known for having initiated the
development of the Linux kernel.
He later became the chief architect of
the Linux operating system, and now
acts as the project's coordinator.
129
Lance Spitzner
Founder of the Honeynet Project, with
some of the eight computers that are
running in a spare bedroom of his
suburban Chicago home that he uses
to study how computer hackers attack
networks.
Now 30-people strong, the Honeynet
Project has become one of the leading
efforts to monitor the so-called
blackhat hacker community.
(AP Photo/Ted S. Warren)
130
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 66
Tsutomu Shimomura
One of the world's top computer
security experts
Shimomura helped Federal officials
track down and arrest computer
hacker Kevin Mitnickin Raleigh Feb. 15,
1995 in connection with a break-in on
Shimomura's computer.
(AP Photo/The Raleigh News &
Observer, Robert Willett)
131
Deborah Frincke
Professor of Computer Science at the
University of Idaho in Lewiston, Idaho,
works in her office in Lewiston in this
October 1999 photo.
She and her colleagues are in the
process of developing and monitoring
software for the US department of
defense that would repel computer
hackers.
(AP Photo/University of Idaho).
132
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 67
Mudge
Testifies on Capitol Hill Tuesday May
19, 1998 before the Senate
Governmental Affairs Committee
hearing on computer hacking.
"Mudge" along with fellow hackers
told the committee that computer
security is so lax, they could disable
the entire Internet in a half-hour.
(AP Photo/William Philpott)
133
Gordon Lyon, a.k.a. Fyodor
Network security expert, open source
programmer (Nmap Security Scanner),
writer, and self-proclaimed hacker.
Author of the nmap network scanner
134
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 68
Pierre Kroma
IT security consultant Pierre Kroma
looks on as he hacked succesful a web
server during a live hacking show at
the computer fair CeBIT in Hanover on
Thursday March 10, 2005.
(AP Photo/ Jan Bauer)
135
Jon Lech Johansen,
Edad: 19
Appears in court in Oslo Friday, Dec.
13, 2002.
Became a hero to computer hackers
and was deemed a villain by
Hollywood,
Was on trial for writing and
distributing a program called DeCSS,
software which makes it possible to
copy protected DVD films.
(AP Photo/Bjoern
Sigurdsoen/SCANPIX)
136
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 69
Dmitry Sklyarov
Edad: 27
Russian computer programmer
Faced federal charges in the first
criminal prosecution under the 1998
DMCA.
He and his employer, ElComSoft Co.
Ltd. of Moscow, were charged with
releasing a program that disables
copyright restriction on Adobe
Systems Inc.
(AP Photo/Paul Sakuma)
137
Robert Tappar Morris Jr.
He is best known for creating the
Morris Worm in 1988, considered the
first computer worm on the Internet.
The original intent, according to him,
was to count how many machines
were connected to the internet
138
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 70
Joanna Rutkowska
Joanna Rutkowska is a Polish security
specialist, primarily known for her
research on stealth malware and
contributions to Windows Vista
backdoor installation and hiding
techniques.
In August 2006 at the Black Hat
Briefings conference in Las Vegas,
Rutkowska presented system
compromise techniques that could be
used on Windows Vista systems - and
subsequently, has been named one of
Five Hackers who Put a Mark on 2006
by eWeek Magazine for her research
on the topic
139
Otros, no muy legales
140
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 71
Kevin Mitnick
Was arrested Feb. 15, 1995 in
connection with a daring and
mysterious Christmas Day 1994 break-
in on the computer of Tsutomu
Shimomura, one of the world's top
computer security experts.
(AP Photo/Raleigh News & Observer-
Jim Bounds)
141
Vladimir Levin
He does not only look like a Russian
criminal he is one at least in the eyes
of the evil Citibank corporation.
Levin spent 3 years in jail because of
attempting to fraudulently transfer
US$10.7 million via Citibank's
computers.
142
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 72
Gary McKinnon
Edad: 40
Accused of mounting the largest ever
hack of United States government
computer networks -- including Army,
Air Force, Navy and NASA systems –
The court has recommended that
McKinnon be extradited to the United
States to face charges of illegally
accessing 97 computers, causing
US$700,000 (400,000 pounds; euro
588,000) in damage.
(AP Photo/Lefteris Pitarakis)
143
Mafiaboy
Edad: 16
66 charges relating to attacks last year
on several major Web sites, as well as
security breaches of other sites at
institutions such as Yale and Harvard.
He pleaded guilty to 55 charges of
mischief.
Crippled several major Internet sites
including CNN, arrives in court
Thursday, Jan. 18, 2001 in Montreal,
Canada.
(AP Photo/Canadian Press, Andre
Forget)
144
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 73
Michael Haephrati y Ruth Brier-Haephrati
Edad: 41 y 28 (resp.)
The two have been arrested in Britain
last week and are both wanted in
Israel on suspicion of computer
hacking offenses involving the use of a
so-called Trojan horse software
program, which sits in the victim's
computer and gives the hacker full
access to the machine over the
Internet. (AP Photo/Haaretz Daily)
145
Billy Hoffman
Georgia Tech student poses with his
campus debit card Thursday, July 3,
2003.
Hoffman got into trouble when he
hacked into The debit card system
used at GT and 223 other colleges
using a knife and a laptop.
The debit card system is used at GT
and 223 other colleges to handle
purchases of everything from
textbooks to 10 minutes on dorm
dryers.
(AP Photo/John Bazemore)
146
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 74
Dennis Moran a.k.a. "Coolio"
Sentenced to nine months in jail. He
was also ordered to help jail officials
with their computer programs while
behind bars.
Pleaded guilty to hacking into national
computer sites last year belonging to
the Army, the Air Force and the anti-
drug Dare.com. (AP Photo/Jim Cole)
147
Jerome Heckenkamp
Edad: 21
A Los Alamos National Laboratory
employee charged with hacking into
six company Web sites prior to his
employment at the lab
Was ordered to appear in two district
courts in California on computer-
tampering charges.
(AP Photo/Jake Schoellkopf)
148
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 75
James S. Green IIEdad: 35
A former security guard at General Motors Corp.'s Warren, Mich., technical center
Is accused of taking employee Social Security numbers and using them to hack into the company's employee vehicle database.
Counts of obtaining, possessing or transferring personal identity information, one count of using a computer to commit a crime and one count of stalking that was unrelated to the GM cases.
(AP Photo/Macomb County Sheriffs Department)
149
Jonathan James, a.k.a"cOmrade"
Was sentenced to six months in a
detention facility for hacking into
computers at the Pentagon and NASA.
Pleaded guilty to intercepting 3,300
email messages at one of the Defense
Department's most sensitive
operations and stealing data from 13
NASA computers, including some
devoted to the new International
Space Station.
(AP Photo/NBC-6, via The Miami
Herald)
150
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 76
Onel A. de Guzman
Filipino computer student
He may have accidentally released the
"Love Bug" virus that crippled
computer e-mail systems worldwide.
(AP Photo/Ed Wray)
151
Chen Ing-hau
Allegedly created the Chernobyl computer virus, provides an antivirus
program during an interrogation at a
police station in Taipei,Taiwan
According to a police statement, Chen
admitted he didn't expect the virus he
allegedly authored to cause the
computer meltdowns that it did in
many countries.
(AP Photo/Heng Ta-peng)
152
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 77
David L. Smith
Edad:30
Was arrested and charged with
originating the e-mail virus known as
Melissa, which swamped computers
around the world, spreading like a
malicious chain letter.
(AP Photo/HO, State Attorney General)
153
Eric O. Jenott
Army Pfc.
Charged with espionage for allegedly
hacking into military computer
systems and giving national defense
secrets to the Chinese.
(AP Photo). Submit Date 08/21/1996
23:51:00
154
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 78
Richard Pryce, a.k.aDatastream Cowboy
British music student
The teenager faces 12 charges of
unlawfully gaining access to the
computer systems of the US Air Force and Lockheed missile systems based
in the USA.
(AP Photo/Rebecca Naden)
155
La delincuencia evoluciona
Antes Ahora
Daniel Torres Falkonert (c) 201101/04/2011 156
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 79
Evolución
Daniel Torres Falkonert (c) 201101/04/2011 157
Daniel Torres Falkonert (c) 201101/04/2011 158
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 80
Un negocio muy rentable
Daniel Torres Falkonert (c) 201101/04/2011 159
Un ejemplo
concreto
Del atraco tradicional al atraco digital
Daniel Torres Falkonert (c) 2010
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 81
Clonación de tarjetas
Daniel Torres Falkonert (c) 2010
Lectores Falsos colocados en los
Cajeros Automáticos.
Daniel Torres Falkonert (c) 2010
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 82
Seis pequeñas baterías conectadas a un microinterruptor
Micro Interruptores
Circuito de Transmisión
Antena de Transmisión Lector
Anatomía
Daniel Torres Falkonert (c) 2010
Clonación de tarjetas
Daniel Torres Falkonert (c) 2010
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 83
Trampas colocadas en los Cajeros
Automáticos.
Daniel Torres Falkonert (c) 2010
El Santo Grial del robo de cajeros
BARNABY JACK
Jackpotting Automated Teller Machines Redux
Black Hat 2010, Las Vegas, EEUU.
Daniel Torres Falkonert (c) 2010
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 84
Phishing
Phishing
Internet
Hola! Usted tiene
correo nuevoEl usuario es atraído
a hacer clic en el
mensaje y, con esto
iniciar la infección de
su computador
Cuando acceda a la
entidad financiera, los
datos de acceso son
capturados
del sistema del usuario
Daniel Torres Falkonert (c) 2010
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 85
Phishing
Internet
Internet
FTP
HTTP
\casd
fasdf
asdfa
s
\casd
fasdf
asdfa
s
\casd
fasdf
asdfa
s
Vías de difusión tradicionales
Las vías de difusión más habituales de esta técnica son:
– Correo electrónico
– Sistemas de mensajería instantánea
– Chats y foros
– Teléfono
– Fax
– …
Daniel Torres Falkonert (c) 2010
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 86
Vias de difusión más sofisticadas
Daniel Torres Falkonert (c) 2010
Y para empeorar las cosas
Daniel Torres Falkonert (c) 2010
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 87
Estadísticas
• Industrias afectadas por el phishing (2008)
173
Fuente: http://www.antiphishing.org
IMAGEN DE UN SEÑUELO
Ejemplo
01/04/2011 Ciberseguridad y Cibercrimen 174
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 88
4/1/2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 89
SITIO REAL DEL BANCO
4/1/2011 2009 ©Daniel Torres Falkonert
4/1/2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 90
SITIO SUPLANTADO
4/1/2011
4/1/2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 91
4/1/2011
4/1/2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 92
¿Pero quién está
detrás de todo?
¿Se puede generalizar a los Hacker
como responsables?
01/04/2011 Daniel Torres Falkonert (c) 2011 183
¿Qué se necesita
saber para cometer
un delito de alta
tecnología?
01/04/2011 Ciberseguridad y Cibercrimen 184
¡¡¡muy poco!!! Ahora cualquiera puede ser un
“hacker”
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 93
Los ataques son cada vez más sofisticados y requieren menos conocimientos
185
… y lo mejor de todo
01/04/2011 Ciberseguridad y Cibercrimen 186
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 94
La mayoría se consigue libremente en Internet
01/04/2011 Ciberseguridad y Cibercrimen 187
O también lo puede comprar
01/04/2011 Ciberseguridad y Cibercrimen 188
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 95
Delincuencia
Organizada
El bajo mundo del ciberespacio
Daniel Torres Falkonert (c) 201101/04/2011 189
El lado oscuro
Daniel Torres Falkonert (c) 201101/04/2011 190
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 96
Daniel Torres Falkonert (c) 201101/04/2011 191
Daniel Torres Falkonert (c) 201101/04/2011 192
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 97
Daniel Torres Falkonert (c) 201101/04/2011 193
Daniel Torres Falkonert (c) 201101/04/2011 194
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 98
Daniel Torres Falkonert (c) 201101/04/2011 195
Daniel Torres Falkonert (c) 201101/04/2011 196
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 99
Spear Phishing
Ataques dirigidos
01/04/2011 197Daniel Torres Falkonert (c) 2011
Consigue la contraseña hotmail deseada, es tu oportunidad
Averigua que dicen tus 'amigos' de ti, si tu 'novia'(o) es tu verdadera(o) 'novia'(o) o deseas saber algo de tus más cercanos, esta es tuoportunidad
Daniel Torres Falkonert (c) 201101/04/2011 198
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 100
Proceso de negocio
Daniel Torres Falkonert (c) 201101/04/2011 199
Facilidades de pago!!!
Daniel Torres Falkonert (c) 201101/04/2011 200
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 101
Daniel Torres Falkonert (c) 201101/04/2011 201
Además llegar a las víctimas es
mucho más fácil de lo que pensamos
…
01/04/2011 202Daniel Torres Falkonert (c) 2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 102
… la información está más expuesta
de lo creemos gracias a nuestro gran
amigo
01/04/2011 203Daniel Torres Falkonert (c) 2011
… Podemos buscar hojas de vida
Daniel Torres Falkonert (c) 201101/04/2011 204
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 103
… por lo menos nos conoce muy bien.
Daniel Torres Falkonert (c) 201101/04/2011 205
Otro ejemplo …
Daniel Torres Falkonert (c) 201101/04/2011 206
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 104
¿qué tan expuestos estamos?
Daniel Torres Falkonert (c) 201101/04/2011 207
Daniel Torres Falkonert (c) 201101/04/2011 208
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 105
Este ya es el colmo
Daniel Torres Falkonert (c) 201101/04/2011 209
Podemos automatizar fácilmente el
proceso
Daniel Torres Falkonert (c) 201101/04/2011 210
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 106
... Y podemos conseguir aún más
información si sabemos dónde buscar
Daniel Torres Falkonert (c) 201101/04/2011 211
Daniel Torres Falkonert (c) 201101/04/2011 212
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 107
Es muy fácil conseguir la información
de las personas.
Daniel Torres Falkonert (c) 201101/04/2011 213
Ingeniería social
• Es la práctica de obtener informaciónconfidencial a través de la manipulación
• “Los usuarios son el eslabón débil".
• Aprovechar la tendencia natural de lagente a reaccionar de manerapredecible en ciertas situaciones (ej.:Caso del robo de un c. portátil en el poli)
01/04/2011 Ciberseguridad y Cibercrimen 214
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 108
¿Por qué son tan exitosos estos
ataques?• Los ataques de ingeniería
social son exitosos NOporque las personas sean poco inteligentes y carentes de sentido común.
• ¿Es porqué no tenemos firewall ni antivirus?
• NO!!, todos, como seres humanos, somos susceptibles de ser engañados
¿Por qué somos vulnerables?
• Según Kevin Mitnik, la ingeniería social se basa en cuatro principios:
1. Todos queremos ayudar.
2. El primer movimiento es siempre de confianza hacia el otro.
3. No nos gusta decir No.
4. A todos nos gusta que nos alaben.
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 109
¿Y el malware?
01/04/2011 217Daniel Torres Falkonert (c) 2011
Las herramientas y técnicas utilizadas por los intrusos son cada vez más sofisticadas
Daniel Torres Falkonert (c) 201101/04/2011 218
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 110
Analogía: Evolución de los juegos de
video
Daniel Torres Falkonert (c) 201101/04/2011 219
Además los intrusos han cambiado sus
objetivos
Antes
El objetivo era entrar al
sistema
Ahora
El objetivo es mantenerse en
el sistema
Daniel Torres Falkonert (c) 2011One Hit Wonder
The King01/04/2011 220
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 111
Receta para un buen Malware1. Identificar el Objetivo:
1. ¿Qué información quiero obtener?
1. #s de Tarjetas de crédito
2. Credenciales bancarias
3. Contraseñas, etc.
2. Diseñar el malware1. ¿Qué necesito?
1. *-Logger
2. Sniffer
3. Backdoor
4. …
5. Todas las anteriores
Daniel Torres Falkonert (c) 2010
Receta para un buen Malware (cont.)2. Diseñar el malware (Cont.)
2. Nombre del proceso
1. Malware.exe (FAIL!)
2. httpd, svchost.exe
3. Funcionalidad
1. Mejor lento y silencioso
2. Masivo o dirigido
4. Persistencia, sigilo y almacenamiento
1. Sobrevivirá a reinicios del sistema?
2. Técnicas anti-forenses
3. Criptografía
4. Canales encubiertos
5. …
Daniel Torres Falkonert (c) 2010
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 112
Receta para un buen Malware (cont.)3. Desarrollar el malware
1. Qué usar?
1. Utilizar uno ya existente
2. Modificar uno ya existente
3. Utilizar código de terceros
4. Desarrollarlo de ceros (Se tiene el Know How?)
5. Contratar a algún grupo de hackers de Europa del Este para que lo desarrolle
2. Empaquetar
1. Para que no lo detecten los AV/IDS
4. Probar el malware
1. Tumba el sistema?
2. Es detectable?
3. …
Daniel Torres Falkonert (c) 2010
Receta para un buen Malware (cont.)5. Propagar
1. Escoger el vector de
propagación
1. Ingeniería social
2. Hacking
3. Browser Hijacking
4. Directamente: “Hola, mira
atrás tuyo”
6. Buscar la información deseada
1. Tráfico de red
2. En la memoria
3. Directorios de usuario
4. …
Daniel Torres Falkonert (c) 2010
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 113
Receta para un buen Malware (cont.)5. Propagar
1. Escoger el vector de
propagación
1. Ingeniería social
2. Hacking
3. Browser Hijacking
4. Directamente: “Hola, mira
atrás tuyo”
6. Buscar la información deseada
1. Tráfico de red
2. En la memoria
3. Directorios de usuario
4. …
Daniel Torres Falkonert (c) 2010
Receta para un buen Malware (cont.)7. Obtener la información
1. Minimizar el tráfico saliente
2. No reinventar la rueda
1. http(s), ICMP, etc.
2. Los puertos altos son sospechosos
3. P2P (Sexy!!!)
4. TOR (Aún más Sexy)
8. Cubrir el rastro
1. Cambiar tiempos MAC
2. Eliminar logs
3. Aplicar técnicas de rootkits/Anti-forenses
4. Actualización remota
9. Servir con Vino Tinto
Daniel Torres Falkonert (c) 2010
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 114
NetBus•Brilló en su momento
•Permitia tomar el control completamente del PC infectado.
•Podía estar insertados en correos y páginas web o como parte de la instalación de algún otro SW.
•No originaba ninguna alerta en el usuario – el peligro estaba relativamente oculto(No utilizaba técnicas de rootkits actuales)
Daniel Torres Falkonert (c) 201101/04/2011 227
GPCODE
• Ransomware
• Gpcode es el primer malware que utiliza criptografía de alto grado
• Los autores piden entre $100 y $200 por el programa de descifrado.
• Para romper su llave encripción se necesitarían aproximadamente 15M de computadores actuales
Ref: http://blogs.zdnet.com/security/?p=1259
Daniel Torres Falkonert (c) 201101/04/2011 228
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 115
Zeus
Malware comercial:
•Toolkit entre U$3.000
y U$10.000)
•Alquiler del servicio
(Hosting, adaptación,
propagación, etc.)
desde U$700
•Facilidades de pago.
El constructor crea una
copia única que no es
detectada por el software
de protección actual
Tiene EULA!!!!!!
Daniel Torres Falkonert (c) 201101/04/2011 229
Zeus
Daniel Torres Falkonert (c) 201101/04/2011 230
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 116
Zeus
Daniel Torres Falkonert (c) 201101/04/2011 231
Zeus
Daniel Torres Falkonert (c) 201101/04/2011 232
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 117
A Rey Muerto, Rey Puesto
Daniel Torres Falkonert (c) 201101/04/2011 233
STUXNET: El Rey de reyes
• Utiliza 4 diferentes ataques de día cero (zero-day) para Windows!!!
• Infecta sistemas de control Industrial (SCADA)
• Demasiado sofisticado para ser desarrollado por un grupo independiente (inclusive por una organización criminal)
• Firmado digitalmente con 2 certificados robados a empresas taiwanesas (Jmicron y Realtek)
• Se cree que es financiado por un estado.
• ¿Primera Ciber-arma?
Daniel Torres Falkonert (c) 201101/04/2011 234
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 118
Malware patrocinado por gobiernos
Daniel Torres Falkonert (c) 201101/04/2011 235
¿Qué nos espera?
Daniel Torres Falkonert (c) 201101/04/2011 236
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 119
Ellos ya empezaron
a prepararse
… y nosotros?
Daniel Torres Falkonert (c) 201101/04/2011 237
¿Y entonces?
¿qué hacer?
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 120
La solución no es
desconectarnos
Daniel Torres Falkonert (c) 2011
La paranoia tampoco es la respuesta
Daniel Torres Falkonert (c) 2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 121
Es adecuado
prohibir?
Daniel Torres Falkonert (c) 2011
¡Recuerde!
Gran parte de los ataques se basan
en la propia conducta del usuario y
en su confianza.
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 122
Analfabetismo Digital
• Se puede percibir una marcada aversión hacia los temas técnicos por parte de las personas no conocedoras del tema.
• El lenguaje técnico se ha convertido en un obstáculo para que las personas puedan comprender temas vitales en relación con la “supervivencia en el ciberespacio”.
• De la misma manera, los que dominamos en cierta medida la terminología y las tecnologías informáticas no siempre estamos consientes que los conceptos y procedimientos que utilizamos, a nuestros ojos pueden parecer “obvios”
Enfoque tradicional de la seguridad de
la informaciónLa fortaleza “impenetrable”
•Defender la fortaleza.
•Perímetros definidos
•Poner seguros,
guardias, etc.
•…
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 123
La realidad
• Perímetros difusos
(Ubicuidad)
• Descentralización
• Participantes
desconocidos
• Múltiples
tecnologías
La ciudad abierta
Conocimientos oficial de seguridad
Antes• Conocimiento específico del
sistema – No había tantas cosas que
administrar
– El Software no era muy complejo
– Pocos usuarios
• Infraestructuras relativamente pequeñas– El alcance de su trabajo era
reducido
– Administración de servicios básicos (http, ftp, smtp)
• Seguridad física y lógica independientes
Ahora
• Prácticamente Imposible conocer todas las intimidades de los sistemas actuales
– Miles o millones de archivos
– Gran variedad de servicios y funcionalidades
– Muchos usuarios
• Infraestructuras de gran escala
– Sistemas distribuidos
– Dispositivos móviles
– CAs, Web Services …
• Seguridad física y lógica coodependientes
Daniel Torres Falkonert (c) 2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 124
Conocimientos del intruso
Antes
• Debía conocer las
intimidades del sistema
para poder explotarlo.
• Grupos de investigación
aislados
• Difícil acceso al
conocimiento
– No existia google!!!!!!!!
– “You Want it, you code it”
Ahora
• Gran variedad de herramientas
que utilizan el Protocolo SSF
– Poison IVY
– Hacker defender
• Trabajo colaborativo e
intercambio/venta de
información
– Miles de sitios con información
– Mercado negro de
vulnerabilidades/herramientas
– You want it, google it!!!
Daniel Torres Falkonert (c) 2011
Evolución de los ataques
Daniel Torres Falkonert (c) 2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 125
El problema es muy complejo
Mientras el Oficial de seguridad debe pensar en mayor cantidad de posibles vectores de ataque, el atacante debe encontrar unas pocas vulnerabilidades para comprometer todo un sistema.
Y para colmo de males…
Todavía pensamos así!!
Daniel Torres Falkonert (c) 2011
Introducción a la Computación Forense 01/04/2011
Daniel Torres Falkonert (c) 2011 126
Si la inseguridad informática es la constante en
el mundo digital. Los procedimientos forenses
en informática deberían ser la norma que
confirma la existencia de la constante. Sin una
adecuada respuesta a los incidentes de
seguridad, la detección y el seguimiento de los
intrusos no tendría sentido.
J.cano, s.rueda, d.torres
Daniel Torres Falkonert (c) 2010
Preguntas
Daniel Torres Falkonert (c) 2011
Recommended