Posted:
15 Feb 2013 OnSoftware
Cuando alguien entra en el sistema sin tu permiso y abre
tus archivos, las consecuencias pueden ser catastróficas para tu
privacidad. Y es que tu ordenador contiene casi toda tu vida: documentos, fotos,
contraseñas... Tanto si sospechas que un intruso ha entrado en tu ordenador como
si ya lo sabes y deseas saber qué ha visto, borrado o
modificado, tranquilízate: hay muchas maneras gratuitas de averiguar
qué ha pasado. Voy a enseñarte los métodos de investigación
forense más sencillos y fiables para recabar información que te permita
establecer si alguien entró en tu máquina y qué hizo con tus archivos.
¿Cómo puede alguien entrar en tu ordenador sin permiso?Debes imaginar tu PC o Mac como una casa con muchas puertas. Algunas son evidentes, otras no tanto. Algunas son remotas y requieren que tu equipo esté conectado a Internet, y otras son las mismas que usas para entrar todos los días. El acceso físico, esto es, tener el PC delante, es la forma de intrusión más común y eficaz, sobre todo si olvidas bloquear el acceso. A menos que cifres tu disco con Truecrypt o una aplicación similar, el atacante físico solo necesitará tiempo y herramientas adecuadas. Por desgracia, el ataque físico no es la única forma de que alguien entre en tu máquina: puede que una intrusión se efectúe mientras tu equipo está encendido y conectado a una red de área local o a Internet. En ese caso se habla de una intrusión remota.¿Qué puede hacer un intruso con tus datos?Depende de las intenciones del intruso y de su "estilo de trabajo". En la mayoría de los casos, solo querrá robar o consultar información sin dejar huellas. En otros casos, su motivación puede ser destructiva (borrar datos o huellas). Los intrusos también pueden querer modificar datos ya existentes. Dos ejemplos típicos de intrusión para alterar datos existentes (data tampering): el estudiante que intenta acceder al PC de la escuela para cambiar sus notas o el empleado que desea eliminar correos comprometidos. Estas intervenciones no-destructivas equivalen en cierto modo a "cambiar la historia". Las acciones más comunes que puede llevar a cabo un intruso, en resumen, son:
En caso de intrusión, ¿es posible saber qué ha pasado?Sí, aunque la investigación puede ser más o menos complicada dependiendo de la habilidad del intruso. Si la intrusión ha sido discreta y el equipo no tiene programas de vigilancia instalados, puede que pasen semanas antes de que la víctima sospeche que ha pasado algo. Hay toda una serie de lugares en los que buscar huellas dejadas por un intruso inexperto:
Cómo averiguar si alguien entró en tu ordenadorLa mayoría de intrusiones dejan huellas en el sistema, especialmente si son casuales. Todos los sistemas operativos disponen de registros en los que se anotan los eventos más notables del sistema. Estos logs son los testigos principales de cualquier intrusión, y el primer lugar al que has de acudir si sospechas que hubo una visita no-deseada.Analizar los registros de eventos y aplicacionesLa forma más sencilla de averiguar si alguien ha usado el sistema durante tu ausencia es recurrir a los registros de eventos, que no son más que archivos que contienen entradas ordenadas por orden cronológico que indican lo que ha ocurrido en el sistema mientras este se hallaba encendido. En Windows, la forma más rápida de comprobar qué ha pasado es recurrir al Visor de Eventos (Log Viewer), que se encuentra en Panel de Control > Herramientas administrativas. Para abrirlo necesitarás permisos de Administrador. A la izquierda se muestras los tipos de eventos; a la derecha, las entradas.
El Visor de Eventos. El primer evento en
Sistema es el ID 12, y corresponde al encendido del PC
En el Registro de
aplicación puedes ver mensajes de error y acciones emprendidas por algunas
aplicaciones; en el de seguridad, intentos de acceso fallidos y actividad del
cortafuegos, y en el de sistema, los eventos de inicio y apagado. Para cada
evento se muestran fecha y hora, usuario que efectuó el evento
e información sobre el evento en sí, que no siempre es fácil de descifrar.
Windows Event Viewer+ es una práctica utilidad portable que
permite ver todos los registros de eventos
Los registros se guardan como
archivos ocultos en la carpeta C:\ProgramData\Microsoft\Event
Viewer\ExternalLogs. Si el intruso ha sido lo bastante listo como para
borrarlos, puedes intentar buscar sus restos usando un recuperador de archivos.
La extensión de los eventos es .EVT, úsala para filtrar los resultados obtenidos
con Recuva y
aplicaciones similares. En Linux hay muchos registros de eventos que puedes consultar, como
boot.log (arranque) o messages (mensajes genérico de las
aplicaciones). Accede como superusuario al directorio /var/log/ para ver los
registros; puedes usar los comandos less y tail para ver
los archivos en pantalla y obtener las últimas líneas respectivamente.
Captura del contenido típico de la carpeta
/var/log/ en Linux (imagen cortesía de Linux
Magazine)
En Mac el procedimiento es similar, e
implica abrir la consola para ver el contenido de los archivos contenidos en la
carpeta /private/var/log. El archivo kernel.log es particularmente útil para ver
cuándo se encendió la máquina y por qué. Para proteger esos archivos de
cualquier intento de manipulación, puede seguir los consejos de este artículo.
Consultar los registros y cachés de otros programasEl sistema no es el único software de tu equipo que deja huellas. Muchos otros programas y archivos pueden contener huellas dejadas por un intruso poco cuidadoso. Por ejemplo:
Cómo descubrir qué archivos se han visto, copiado, borrado o modificadoATENCIÓN: antes de buscar y abrir archivos, recuerda que el mismo acto de abrir archivos modifica las fechas de acceso a los mismos, lo que impide establecer con exactitud lo que pasó en el ordenador. Es como alterar la "escena del crimen". Por ello, repito: si sospechas que la intrusión es grave, deja de usar el ordenador y contacta con las autoridades. Los profesionales suelen utilizar distribuciones Linux LiveCD que se arrancan sin tocar el disco duro (un ejemplo es Caine), y trabajan casi siempre con réplicas exactas (imágenes) de los discos duros y en modo de solo lectura. Ningún experto forense usaría la misma máquina de la que salen los datos para analizarlos (salvo que se trate de una emergencia). Si quieres efectuar un análisis rápido por tu cuenta y riesgo, hay algunos métodos y herramientas que puedes ejecutar tanto desde el sistema operativo local como desde un sistema operativo cargado a través de un LiveCD. En la mayoría de casos, estas herramientas han sido diseñadas para investigadores, sin tener en cuenta la facilidad de uso.Obtener una lista de archivos modificados o abiertos recientementeLa suite gratuita OSForensics para Windows es quizá la utilidad de informática forense más intuitiva y completa de todas las que he probado. Una de sus funcionalidades es precisamente la obtención de una lista de archivos modificados recientemente. Para ello debes ir a File Name Search y buscar en la carpeta deseada. La lista, ordenada por el criterio Access Time (desc), muestra los últimos archivos abiertos. Los archivos se pueden abrir con un visor interno que muestra los metadatos y los atributos de archivo originales sin modificar el archivo. También puedes ordenarlos por la última fecha de modificación o por la fecha de creación (entre otros criterios). En Linux puedes conseguir resultados parecidos desde la consola, usando el comando find de Unix. El comando también es válido para Mac OS X. Otra forma de conseguir resultados recientes en sistemas Linux que usan Gnome como interfaz gráfica de usuario es abrir la lista de documentos recientes, que se encuentra en /home/username/.recently-used.xbel. Saber qué ha modificado el intruso depende de tu conocimiento de los documentos afectados. Es posible que simplemente hayan sido consultados y copiados. Si dispones de una copia de seguridad de los documentos críticos, es recomendable efectuar una comparación de versiones (por ejemplo, con Multihasher en Windows y con diff en Linux y Mac OS)Averiguar si se enchufaron memorias u otros dispositivos USBAntaño los intrusos solían usar disquetes. Los más atrevidos grababan un CD. Hoy en día, todas las máquinas disponen de puertos USB. Es tan fácil como enchufar un pendrive, copiar los archivos e irse. Pero incluso esto deja huellas: los identificadores de las memorias USB conectadas en el equipo se quedan almacenadas en el Registro de Windows. La utilidad USBOblivion, pensada para eliminar estas huellas, también las puede mostrar. Si no quieres que se borren, no actives la casilla "limpieza real".Los datos que puedes sacar a través del archivo setupapi.log y las herramientas USBOblivion y USBDeview incluyen fecha y hora de conexión de los dispositivos extraíbles, marca y modelo. Encontrar y recuperar datos borrados recientementeSi el intruso ha eliminado algunos archivos, una herramienta de recuperación de archivos borrados te lo dirá. Y es que los archivos borrados con métodos normales no desaparecen de inmediato. Si quieres algo más profesional que el clásico Recuva, el escáner de archivos borrados de OSForensics es una muy buena elección para Windows. Además de recuperar los datos borrados, permite escanear imágenes de disco de otros sistemas. En Linux puedes usar utilidades como Scalpel, Foremost o PhotoRec, mientras que en OS X dispones de FileSalvage y SubRosaSoft (mientras escribo esto, todavía no hay un Recuva para Mac).
FileSalvage es un excelente
recuperador de archivos para Mac OS X
Por otro lado, en Windows también
puedes buscar y recuperar claves del Registro con Yaru,
una aplicación de la que se habló extensamente en otro
artículo. Es especialmente útil para ver si el intruso ha eliminado o
modificado claves.
Cómo saber si hay un keylogger o archivos ocultosEl intruso que quiere volver más tarde dejará una puerta abierta o algo que recopile información confidencial y la envíe. Para lograr esto, puede instalar aplicaciones legítimas, como servidores de control remoto o keyloggers. Asimismo, puede que haya dejado carpetas ocultas en el disco duro, listas para ser utilizados más tarde en una segunda intrusión.Keyloggers y aplicaciones de acceso remotoEl tipo de aplicación de captura de datos más común que te puedes encontrar es un keylogger, que captura las pulsaciones del teclado y las almacena en un archivo. Los más sofisticados toman también capturas de pantalla y atrapan contraseñas. Algunos se dejan detectar fácilmente; otros se asemejan más a un rootkit, lo que roza la barrera de la legalidad.
Revealer Keylogger es uno de los capturadores
de pulsaciones de teclado más conocidos
La buena noticia es que
la mayoría de estas aplicaciones pueden detectarse con un escaneo de
antivirus. Un análisis con tu antivirus actualizado o con un antivirus
en LiveCD debería dar con el programa y eliminarlo. Lo mismo vale para los
programas de control remoto. Por lo general, su mera presencia suele volver el
ordenador algo más inestable. Recuerda que en caso de intrusión
es recomendable recuperar
y cambiar las contraseñas de tus cuentas en línea, sobre todo si el intruso
ha instalado un programa de acceso remoto y un capturador de pulsaciones del
teclado.
Busca entre los procesos activos en memoriaExaminar los procesos en ejecución es una práctica muy saludable y que permite comprobar si hay algo nuevo y desconocido ejecutándose en segundo plano. En Windows usa el Administrador de tareas, y en Linux y Mac abre la consola y escribe el comando ps (se complementa con el comando kill, que sirve para cerrar los procesos que tú quieras).
El Administrador de tareas es tu amigo y
siempre estará dispuesto a decirte qué pasa en Windows
;-)
Reconocer los procesos sospechosos requiere cierta
experiencia: es bueno que examines los procesos periódicamente para identificar
los habituales. Páginas como Tasklist o ProcessLibrary ayudan en la identificación de los procesos
sospechosos. En la duda, obtén una copia del listado (con HiJackThis en Windows, con ps
> texto en Linux y Mac) y pregunta en foros.
El comando ps ejecutándose en una consola de
Linux Fedora (imagen de BLC)
Si quieres que una aplicación mire los procesos
por ti en Windows, además de los antivirus -FileRep en avast! o Insight en Norton- tienes otras
aplicaciones que también pueden ayudarte, como TuneUp, que dispone de un
analizador de reputación de programas, o Soluto, que además sirve para optimizar
el tiempo de carga del sistema operativo.
Obtener una lista de archivos ocultos recientesConseguir una lista de archivos y carpetas ocultas creadas o modificadas recientemente es una buena costumbre. En Windows, puedes usar la ya mencionada OSForensics, que obtiene la lista con unos pocos clic de ratón:
Obtener una lista de archivos ocultos con
OSForensics es muy sencillo
En Linux y OS X necesitas
usar la consola de comandos. El comando
find puede usarse para encontrar todo tipo de archivos y carpetas
no-visibles. Basta con ejecutar find /ruta/ -iname ".*" -maxdepth 1 -type f,
donde -maxdepth define la profundidad del escaneo (profundidad de los
subdirectorios) y el punto seguido por el asterisco indica todo tipo de archivo
oculto.
Cómo prevenir futuras intrusiones en tu ordenadorLa seguridad informática se divide en una serie de niveles sucesivos o capas: la primera capa es física (acceso al ordenador); la siguiente es la capa del sistema operativo, y finalmente está la capa de las aplicaciones. Sobre la seguridad física no voy a detenerme, ya que es un tema extenso y que suele preocupar más a la empresas que a los particulares. Por lo que respecta la seguridad del sistema operativo, resulta esencial disponer de un sistema de bloqueo fiable en tu máquina. El software de identificación biométrica (por ejemplo, de reconocimiento facial) es un interesante complemento a la clásica contraseña. A pesar de no ser sistemas infalibles, lo ponen mucho más difícil a un asaltante.Una forma más radical de protección de tus datos frente a intrusos es cifrar una parte o todo tu disco duro. Para ello puedes usar aplicaciones como PGP o TrueCrypt. El cifrado es una auténtica pesadilla para cualquier intruso, ya que ciertas tecnologías son todavía imposibles de vulnerar. El riesgo para ti es que si olvidas la clave maestra, pierdes los datos.
TrueCrypt es una solución gratuita de
cifrado de discos duros que destaca por su facilidad de uso
Si tu
ordenador es portátil, la instalación de aplicaciones
antirrobo y aplicaciones de vigilancia con cámara web pueden ayudarte a
identificar a los intrusos. Un ejemplo para Windows es Tebocam, que detecta actividad en tiempo
real y sube las imágenes a un servidor FTP o las envía por correo electrónico.
¿Has sufrido alguna vez una intrusión en tu ordenador? |
Error en outlook: El servidor IMAP desea avisarle sobre lo siguiente: Web login required (Failure) Cuando el outlook (u otro cliente de correo) saca este error en cuentas de gmail o google apps: El servidor IMAP desea avisarle sobre lo siguiente: Web login required (Failure) y pide que se ingrese la contraseña varias veces pero sigue sin funcionar se debe hacer lo siguiente: 1. Verificar que el usuario ya haya ingresado por primera vez por el navegador al correo, para desbloquear el CAPTCHA (las letras difusas) 2. Cambiar el password del usuario desde su propia cuenta. 3. Establecer el tiempo de envío y recepción de correo mayor a 10 minutos desde la configuración del Outlook. 4. Cambiar el password del usuario en el outlook para que quede con el nuevo password. Si al usuario no le sale el CAPTCHA debe ingresar a esta dirección (si es google apps): https://www.google.com/a/dominio/UnlockCaptcha Donde dominio es el dominio de la cuenta. Si es gmail: https://www.google.com/account
Comentarios
Publicar un comentario