bitcoin prize

"SEGURIDAD FISICA:  'PROTEGER EL HARDWARE'"

Muchos son los casos donde un atacante offline (sin estar en la red) tiene acceso fisico a lugares donde no deberia tener acceso, por ejemplo granjas de servidores , clusters,  gabinetes de computadoras de las secretarias de la empresa, entre otras cuestiones, pues bien , en este articulo vamos a tratar uno de los temas mas importantes de la seguridad cibernetica:  la seguridad fisica y como proteger nuestro ordenador o servidores de manos indeseadas.
 en este arcitulo ademas de brindarte varios consejos para reforzar tu seguridad computacional y digo "re-forzar" ya que la seguridad al 100% en seguridad no existe, tan solo es una ilusion,adentremonos entonces en este mundo de la seguridad fisica.

Uno de los accesos que debemos cuidar es  nuestros equipos tanto instalando biometria en la red perimetral , tanto si el atacante rompe la seguridad de la biometria que es poco probable pero puede suceder, hoy en dia existen multiples herramientas para cuidar nuestra seguridad fisica tanto en software como en hardware, algo muy basico y clasico son los antiguos candados si bien, estos pueden proveer algun tipo de seguridad, no debemos fiarnos ya que se ha comprobado mediante la tecnica de lockpcking que la seguridad de estos mismos se puede romper.

En este caso se puede optar por una medida en varias capas redundantes, esto quiere decir si el atacante logra entrar que se encuentre con una password de bios o un lector de retina supondra otra capa mas dificil segun vaya escalando la seguridad, por lo cual el atacante puede abandonar la intrusion en una de las supuestas capas o supondra una disminucion en el impacto de la intrusion segun sea el caso.


 Aunque el atacante puede vulnerar algunos de las anteriores capas esto puede suponer una dificultad grande o esforzosa tambien para el susodicho atacante , pues no tendra, todo muy facil.
Una recomendacion al usar candados en nuestra pc para escritorio les recomiendo comprar y usar candados solo de claves ya que se torna mas dificil el acceso al no poder hacer un lockpicking tan facil como los candados antiguos.

El lector de seguridad en la biometria de acceso al departamento de IT recomiendo que este frecuentemente observado por una camara de circuito cerrado, pues este aunque no parezca puede tambien ser vulnerado con papel de acetato como veremos pronto en un posterior articulo.

ahora nos sigue la parte mas interesante de todo el articulo pues de aqui en adelante suponemos que el atacante ya logro vulnerar las anteriores capas de seguridad por lo que ahora le toca sentarse en la computadora de una secretaria y tratar de entrar pero!, oh sorpresa se lleva el atacante al observarse que las computadoras del departamento tienen la password en el bios y no lo deja acceder, este planea quitar la bateria que alimenta al bios mediante el CMOS pero no puede pues las computadoras tienen candado en la parte trasera para impedir que tengan acceso al hardware de este mismo, en este paso podria hacer un lockpicking pero el atacante no tiene mucho tiempo, asi que, en vez de ello corre el programa CMOSPWD que reestablece la password de la bios borrando el CMOS de la motherboard aqui el atacante de seguro rompera el password pues este software es tremendamente rapido para resetear.

aqui un ejemplo del funcionamiento del CmosPwd.


 Este programa busca en la memoria una password en el bios del computador, si este es el caso la borra y deja todo por defecto es decir re-establece todo sin ninguna password.
si el atacante logra esto, pues tendra acceso fisico al sistema operativo, y al tener acceso al sistema operativo, tendra que vulnerar otra capa mas:  "la seguridad de la password del sistema operativo" si es windows la tiene facil si es linux no la tendra tan facil.

si el atacante tiene suerte y el sistema operativo es windows entonces puede vulnerar este mismo con Ophcrack los hashes de windows almacenados en memoria y atacarlos por brute force con las distintas rainbow tables.

aqui un ejemplo sencillo del funcionamiento de Ophcrack

no es el objetivo de este articulo explicar NTLM, LM, y los distintos tipos de seguridad que utiliza windows.
 Como podemos observar en la anterior imagen hemos logrado vulnerar la password del administrador de sistemas.
tendremos que tener un buen listado de rainbow tables para tener exito en esta fase pues de lo contrario tardaremos demasiado.
en un capitulo posterior explicaremos detalladamente como funcionan las rainbow tables, tal explicacion puede llevar mas de un articulo.
en el caso del CmosPwd no funciona con todas las bios, en el enlace a la pagina web estan las bios soportadas y las diferentes tecnicas para el funcionamiento del mismo.
Si las computadoras tienen UEFI entonces el atacante tendra otro muro, ya que UEFI tienen un metodo diferente para la seguridad de sus passwords.

En cuanto alas vulnerabilidades del lector de huella para acceder al equipo windows despues de haber ingresado la password del sistema operativo, hay otra capa nueva de seguridad que el atacante tendra que romper con su ingenio, aqui se tiene que tener conocimiento de los disintos tipos de huella que existen pues si el atacante comete un error entonces las alarmas avisaran de algun intruso en el departamento mismo, por lo que alertaran a los guardias armados llevandose al pentester (es broma :p). pero siguiendo con lo que nos concierne y olvidandonos del swat.
Cada persona unica en el mundo tiene una estructura dactilar unica pues esto se debe ala forma misma de la huella,  hay diferentes tipos de huella y de estos tipos se desglosan otros mas y asu vez otros mas y asi en lo sucesivo es por ello que es casi imposible que una persona pueda tener huella similar a otra persona en otra parte del mundo.

algo muy interesante en cada huella dactilar son als bifurcaciones donde una linea delgada se divide en otras como podemos observar en la imagen.
  

Se estima que la probabilidad de que dos personas tengan las mismas huellas dactilares es aproximadamente de 1 en 64.000 millones.
cada punto dactilar se transforma en codigos binarios  en el sistema de reconocimiento dactilar como varios puntos ascendentes, esto quiere decir que el sistema empieza a leer las bifurcaciones que hay en la huella como si de puntos de coordenadas se tratase,  la probabilidad como vimos anteriormente es casi nula que dos personas geograficamente distanciadas tengan el mismo patron dactilar.
Estos patrones son importantes para el lector dactilar pues por aqui es por donde empieza a reconocer la "ïdentidad de la propia persona",  pues practicar estos patrones reconociendo a simple vista tu propia huella dactilar minuciosamente.
algo "vulnerable" por asi llamarlo a estos patrones son que se pueden quedar impregnados en cualquier superficie lisa,  es por eso que cualquier criminal no se escapa del poder de la justicia pues en un crimen es por aqui donde se empieza analizar todos los rastros del criminal.
estos tipos que se muestran en la anterior imagen son los mas comunes en las huellas dactilares, pues de estos tipos observados son donde se despliegan una gran cantidad de coordenadas dactilares de la huella "unica".
el sistema de reconocimiento dactilar reconoce el patron "unico" de coordenadas y lo consulta mediante algun mecanismo que el propio hardware utilice como puede ser una base de datos virtual,  una memoria cache, algun buffer en el software mismo, etc.
algo importante que se me ha olvidado deciros es que cada sistema dactilar une estas coordenadas en una especie o tipo de grafos de matematicas discretas y es este mismo patron o coordenadas que valida el software en su mecanismo de autenticacion.
y como lo evadimos entonces?
hay diversos patrones de evasion, algunos muy interesantes ya que se suele utilizar la ingenieria social en la mayor de sus formas.
pronganse comodos ya que esta parte es la mas emocionante para mi en lo personal de todo este articulo.

el paso mas importante de todos es comprar papel contact y recortarlo tanto que no se note que esta en el sistema dactilar para asi poder recoger la huella "original".
otro paso tambien, podemos esperar a que la persona autorizada se autentique en el sistema dactilar y esperar a que se vaya para poder recoger la huella con nuestro papel contact.

PASOS PARA EL SPOOFING DE HUELLAS:
1.echamos unas gotas de pegante instantaneo (kola loka) en una tapa chica y lo colocamos en la almohadilla que trae esta tapa.




la siguiente parte envuelve la recolección física (En caso de que no contemos con cámara digital, pero esta parte la omito por el momento), la cual se hace con un poco de papel Contac, el proceso se hace pegando el papel sobre la impresión ya revelada, una vez la tenemos, procedemos a poner el Contac de nuevo sobre el papel blanco que lo recubre, la escaneamos y seguimos con el procedimiento para hacer el molde para hacer cuantas veces queramos nuestra huella, La clave de todo el proceso es lograr capturar o recolectar una huella fidedigna y casi exacta a la original, la cual al final es la que nos permitirá hacernos con nuestra goma o huella postiza lista para usar, para ello debemos usar un papel acetato transparente, del usado en los proyectores e imprimir las huellas con una impresora laser (es la capa que deja el toner al imprimir la clave de todo el cuento):
  
La impresora laser deja un pequeño pero eficiente relieve para nuestros designios que por cierto imprime la huella al revés, y como lo que necesitamos es un negativo, pues genial) esto es lo que vamos a aprovechar para crear nuestra goma:
  Una vez tenemos las impresiones dactilares en el acetato procedemos a cubrir la huella con un poco de pegante para madera o Colbon que llaman:
(para hacerlo mas manejable, le agregamos un poco de glicerina)
Repartimos bien el pegante hasta formar una capa, esperamos a que se seque el pegante.
Separamos la goma seca de la hoja de acetato.

y para terminar colocamos pegante natural en la parte de nuestro dedo para pegar nuestra huella falseada a nuestra huella propia , con esto culquier sistema dactilar debe tomar la huella falseada como verdadera, si no nos resulta como debiera entonces debemos optar por otro metodo o volver a repetir todo el proceso desde el inicio, o si tenemos pasta para comprar algun polvo de ninhidrina para revelar la huella oculta con un pincel chico pues seria mucho mejor.


Conclusion.
como pudimos observar la seguridad en capas si puede hacer al atacante que le lleve mas tiempo vulnerar todos los controles de seguridad pero un atacante ingenioso puede traspasar todas las medidas de seguridad que se le pongan en frente.
si bien la seguridad en capas es mas dificil para los atacantes aun se puede elevar mas la seguridad con un detector de iris, cuando estos sistemas esten mas economicamente mas bajos en el mercado, pero ni aun asi ya que las impresoras en 3D pueden hacer un mapeo del globo ocular unico de la persona y mostrarselo al sistema de deteccion vulnerando tambien el sistema.
como pudimos observar la seguridad no existe, es solo una ilusion, por mas que implementen medidas de seguridad en cualquier entorno y digan que es "seguro" eso no es real siempre existiran personas que busquen las formas y tecnicas de burlar tales restricciones de seguridad.
sin mas por el momento me despido.
nos vemos en otro articulo.
Luis Angel F.

REFERENCIAS.
Funcionamirnto de la biometria 
video Didactico de replicacion de huellas 
Huellas Dactilares Introduccion 
Parte del spoofing de huellas dactilares encontrado en este blog. todos los creditos al autor del mismo 

0 comments:

Publicar un comentario

My Instagram

Uso cookies para darte un mejor servicio.
Mi sitio web utiliza cookies para mejorar tu experiencia. Acepto Leer más