Desmitificando un Flipper Zero

Últimamente está muy de moda este dispositivo, el Flipper Zero, miles de vídeos virales en TikTok e Instagram que nos enseñan como el Flipper Zero es capaz de abrir la puerta de un coche sin necesidad de tener la llave, como desbloquea un teléfono móvil Android en apenas unos segundos, como abre la esclusa del metro para entrar sin pagar, como suplanta una tarjeta NFC para pasar un control de accesos o como abre la puerta de un garaje con apenas pulsar un par de veces alguno de sus seis botones de color naranja llamativo.

Fig. Flipper Zero

Un Flipper Zero es un dispositivo de hardware hacking portable, con su batería de 200mAh  y pantalla monocrómatica de 1,4 pulgadas lo convierte en una herramienta 100% autónoma que no necesitará de ningún otro componente para hacer su “magia”. Su interior oculta todo su potencial: una serie de antenas que lo hacen compatible con distintas tecnologías como:

  • RFID (Identificación por Radio Frecuencia) de 125KHz para llaveros tag o los chips de identificación de mascotas.
  • NFC (Comunicación de Campo Cercano) como las tarjetas bancarias o documentos de identidad.
  • Infrarrojos que usan los mandos a distancia de las televisiones, aire acondicionados, juguetes…
  • Uno de sus puntos fuertes es la comunicación por debajo de 1GHz, como por ejemplo el estándar de 433MHz, frecuencia que utilizan la mayor parte de mandos de garaje, puertas automáticas, llaves de coche o estaciones meteorológicas.
  • Pines GPIO de 3.3V o 5V, para controlar todo tipo de addons externos como sensores o antenas WiFi.
  • Lectura y clonado de llaves tipo iButton para abrir puertas vía portero automático.
  • 2FA o llave de segundo factor de autenticación física, para logarnos en sitios que sean compatibles con esta tecnología.
  • Clon del BadUSB, un sistema que permite replicar un teclado físico para ejecutar comandos predefinidos mediante scrips externos.
  • Desde hace poco también permite simular señales digitales en distintas frecuencias.
  • Conexión Bluetooth para controlar el Flipper Zero en remoto desde el smartphone.

Pero vamos a lo que importa, ¿realmente hace lo que dice?, vamos a verlo.

Comenzamos por las conexiones GPIO, esta parte quizás sea la mas multifuncional ya que permite miles de opciones. Aprovechando que tenía un sensor de temperatura y humedad DHT22 por casa, le cargué al Flipper Zero un controlador de este sensor y tan solo configurando el PIN de datos y la salida de 3.3V comenzó a mostrar todos sus datos por pantalla, tal y como se ve a continuación funcionando correctamente. ¡TEST APPROVED!

Fig. Flipper Zero con un sensor DHT22

La siguiente prueba será con el sensor / emisor de infrarrojos, la mayor parte de controles remotos que tenemos en nuestra casa funcionan con esta tecnología. En este punto existen distintas formas de utilizar el Flipper Zero. Una de ellas es con el sistema de captura de infrarrojos y posterior remisión del RAW capturado, por ejemplo, pulsamos el botón del mando de encender una tira led con la opción de captura infrarrojos del FlipperZero activada, una vez capturada le podremos asignar un alias y reenviar la señal todas las veces que sea necesaria, así ya no tenemos que usar el mando original.

Fig. Captura de señales IR

Como es muy tedioso estar capturando y guardado la señal que emite cada botón de un mando, el Flipper Zero ya trae precargados los controles remotos de miles de televisiones, aires acondicionados o reproductores multimedia. No es compatible con el 100% de los electrodomésticos que existen, pero si funciona con un gran número de ellos. ¡TEST APPROVED!

Fig. Controles remotes universales

Al disponer de una antena de 125KHz el Flipper Zero es capaz de leer tags o tarjetas Mifare 1, que se usan en algunas tarjetas antiguas de pago del autobús urbano o metro. En este caso se puede leer y replicar la tarjeta íntegramente, ya que además de ser capaz de leer los 16 sectores de la tarjeta es capaz de leer la clave A y B de cada sector, pudiendo suplantarla de este modo con el Flipper Zero. ¡TEST APPROVED!

Seguir leyendo

Docker Cheat Sheet

Al trabajar con entornos de consola de comandos, como servidores Linux sin GUI, SSH, o incluso herramientas de Forense o Hacking, vamos memorizando su uso y estructura de funcionamiento a base de ejecutar el mismo comando una y otra vez. Pero cuando hay que usar herramientas muy diversas, al final es complicado recordar todos los parámetros de cada uno de los comandos. Por eso nacieron las “Cheat Sheet” (Hojas de Chuletas en español). Estas hojas son resúmenes esquemáticos de todos los parámetros de funcionamiento de una herramienta, un lenguaje de programación o un sistema operativo. Personalmente utilizo a diario varias de estas “Cheat Sheet”, por ejemplo, para Linux me gusta mucho la que hizo @Manz llamada “Terminal de Linux”.

Fig. Logo Docker

Para forense me quedo con los que edita gratuitamente SANS, son tan variados y tocan tantas especialidades que no pueden faltan en ningún laboratorio forense. Se pueden Descargar desde la Web de SANS.

Aunque también me gusta mucho el libro “BLue Team Field Manual” que aglutina todos estos comandos en forma de libro de consulta. Otra ventaja de leer Cheat Sheets que han creado otras personas, es que siempre se puede aprender algún comando o parámetro de una herramienta que utilizamos a diario y que no conocíamos.

Pero a veces, me gusta hacer mis propios Cheat Sheet, ya que me resulta mas sencillo utilizar mi propia estructura de explicación que tratar de entender las observaciones de un tercero. Este es el caso de Docker, como sabéis, Docker es un sistema de “micro” contenedores que permiten ejecutar casi cualquier aplicación sin necesidad de tener que virtualizar un sistema operativo completo. Por ejemplo, si necesito un servidor APACHE, puedo desplegar una máquina virtual Ubuntu, instalarle Apache y utilizar el servicio. Pero a veces, esto es un poco “matar moscas a cañonazos”. Así nació Docker, una forma de instalar solo el servicio o aplicación que necesitamos de forma aislada en un contenedor. A este contenedor le podemos dar conexión al host, a otros contenedores entre si o dejarlo totalmente aislado. Para los que nunca utilizasteis Docker, y de forma resumida, se puede decir que Docker es como una mini máquina virtual que no necesita un sistema operativo completo para ejecutar una aplicación.

Fig. Repositorio Docker Hub

Estos contenedores, como os imaginarias, a nivel de administración de sistemas, forense o pentesting son una herramienta muy potente, ya que en vez de estar ejecutando varias máquinas virtuales, con todos los recursos que estas pueden consumir, podemos ejecutar una sola instancia de Docker con varios contenedores que no necesitarán tantos recursos para mantener el servicio en producción. Eso si, como todo en la vida, Docker tiene limitaciones, si lo queremos utilizar para un servicio que necesite muchos recursos, posiblemente no sea lo más adecuado.

Una vez hecha la introducción de lo que es un Docker, os comparto el Cheat Sheet de Docker que he creado hace un tiempo y que utilizo a diario para descargar imágenes, gestionar redes o crear contenedores de Docker. Como veis su uso es muy sencillo, incluso hay comandos redundantes que se le puede eliminar alguno de los parámetros, al final he decidido dejar estos parámetros “dobles” para que se pueda entender bien cual es su estructura. Por ejemplo, no siempre hay que utilizar el parámetro “container”, ya que si implícitamente estamos invocando a un contenedor, excusamos indicárselo doblemente.

Fig. Docker CheatSheet

Puedes Descargar gratuitamente este Cheat Sheet de Docker en alta calidad y formato PDF pulsando AQUÍ.

Seguir leyendo

Pendrive Forensics, Destreza en un Destrozo.

No en pocas ocasiones pensamos que el trabajo de un analista forense informático consiste en pasarse varias horas al día delante de la pantalla de una ordenador con distintas consolas de comandos abiertas de fondo oscuro y letras verdes, mientras trata de averiguar que es lo que ha sucedido en un sistemas informático. La realidad difiere un poco de esta idea, hoy os voy a poner un ejemplo de alguna de las otras destrezas de las que tiene que disponer una analista forense informático.

El caso es el siguiente, un pendrive 3.0 de marca Kingston DataTravel con 32Gb que no da ninguna señal de funcionamiento al conectarlo al puerto USB y del que hay que extraer toda la información que contiene. Solo con está información ya es normal presuponer que el dispositivo tiene algún tipo de fallo físico que le impide funcionar correctamente. La única forma de recuperar la información que contiene es repararlo.

Lo primero será desmontar el pendrive para extraer los componentes del interior de la carcasa metálica, este modelo en concreto va pegado con una resina epóxica. Ayudados de una pequeña cuchilla y haciendo un poco de palanca con mucho cuidado se puede separar la carcasa metálica del resto de componentes. Al extraer la placa ya se puede ver que los pines de conexión del bus USB 3.0 (azules) están rotos, es decir, está separada una pieza de la otra y para que funcionen tienen que estar soldadas, así que ya tenemos claro que no pinta bien la cosa.

Fig. Pendrive Kingston DT dañado

¿Y ahora que hacemos?, pues no nos queda otra que tratar de reparar el pendrive para poder acceder a la memoria interna del dispositivo. Existen diversos métodos para lograrlo, vamos a explicar el mas sencillo: tratar de restaurar las soldaduras del conector para poder conectarlo de nuevo.

Antes de nada, es necesario entender que un conector USB 2.0 y 3.0 no son exactamente iguales, aunque ambos son compatibles entre si, el 3.0 tiene cinco pines mas que el 2.0, pero para extraer la información del pendrive no tenemos que hacerlo necesariamente por el bus USB 3.0, lo podemos hacer por el 2.0, que aunque sea mas lento, solamente tendremos que restaurar cuatro pines en vez de nueve. En teoría se podría restaurar los 9 pines sin problema, incluso el pendrive se podría volver a utilizar de nuevo. Pero al estar tan juntos físicamente la operación se complica, es necesario tener herramientas de soldadura profesional. En la siguiente imagen, se pueden ver en la parte superior los 4 pines del bus USB 2.0 y en la parte inferior los 5 pines adicionales que convierten un USB 2.0 en 3.0. La genialidad, es que si a un USB 3.0 solamente se le conectan los pines del 2.0, funcionará igual, lo único que a una velocidad de transferencia inferior. Un ejemplo: la transferencia de un USB 2.0 es de unos 480 mbps, sin embargo el USB 3.0 rinde diez veces más.

Fig. Datasheet conexiones USB 2.0 y 3.0

Vamos a por la reparación, lo primero será limpiar y sanear los conectores, normalmente están expuestos a la suciedad y el óxido, con un poco de alcohol isopropilico y una dremel con un disco de pulido (a muy bajas revoluciones) los dejaremos como nuevos, eso si, con cuidado de no pasarnos y dañar lo poco que nos queda de los conectores visibles. Es muy importante que los pines no tengan continuidad eléctrica entre si, de lo contrario existiría un corto circuito que podría dañar definitivamente y sin posibilidad de recuperación la información del pendrive.

Fig. Dremel con el disco de pulido

Una vez que todo esté bien limpio, presentamos los conectores sobre la placa del pendrive y comprobamos que todos los pines coinciden en su posición correctamente, es conveniente ayudarse de una lupa y un porta placas de pinzas, de este modo nos será mas sencillo poder soldar con precisión los nueve conectores de la placa. A continuación se puede ver la escasa separación que existe entre los pines, lo que implica que es necesario tener mucho pulso para dar los puntos de soldadura sin comunicar dos pines, lo que sería fatídico. Como ejemplo, en un milímetro prácticamente entran dos pines, imaginaos los difícil que es soldar un pin sin tocar el otro.

Fig. Conexiones pendrive USB 3.0 dañadas

Para poder realizar esta soldadura, que es la parte mas critica de la operación, además de una lupa y unas pinzas de sujeción necesitaremos alguna otra herramienta, lo primero será disponer de un soldador de estaño con regulación de temperatura y punta extra fina. También necesitaremos un limpiador de puntas dónde ir depositando los restos de estaño que se vayan quedando pegados en la punta del estañador.

Seguir leyendo

Así monté mi propia instalación de Energía Solar

En este artículo de GLIDER os traigo una reseña de mi nuevo libro: “Así monté mi propia instalación de Energía Solar”. En este libro explico como funciona la energía solar, y como puedes aprovecharla para realizar tu propia instalación fotovoltaica con la que ahorrarás cientos de euros al año. Pero no todo es tan sencillo, tendrás que hacer algún cálculo, sobre todo de amortización, para que compruebes según tus consumos eléctricos si te merece la pena invertir en una instalación de este tipo. Además, deberás determinar a partir de cuanto tiempo amortizarás las instalación. Si tu objetivo es meramente ayudar al medio ambiente reduciendo tus emisiones de CO2, entonces no hará falta que hagas ningún cálculo, una instalación solar fotovoltaica reducirá tu huella de carbono desde el primer momento.

– ¿Y qué tiene que ver un Hacker con la energía fotovoltaica?. – Un hacker es un apasionado de las nuevas tecnologías, alguien que trata de solucionar problemas llevando la tecnología más allá de lo esperado. De eso exactamente es de lo que trata este libro: de exprimir al máximo la tecnológica fotovoltaica para solucionar un problema, los altos costes de la energía eléctrica que provocan que suframos facturas desorbitadas y la contaminación que generan algunos sistemas de producción eléctrica. – ¿Existirá alguna solución para estos dos problemas? – Solo tienes que comprar el libro para poder averiguarlo y descubrir que de la necesidad nace el ingenio, y del ingenio salen las soluciones que nos pueden permitir ahorrar cientos de euros en la factura eléctrica, además de contribuir con la mejora del medio ambiente. Una solución al más puro estilo de esta web: DIY o Do It Yourself (Hazlo tú mismo).

Empezaré por el final, ¿merece la pena instalar paneles fotovoltaicos? Esa fue la pregunta que me hice hace unos meses y que ahora trataré de responder en este libro. En abril del año 2021 los precios de la electricidad estaban disparados y en mi casa lo tenemos todo eléctrico: calefacción, agua caliente sanitaria, cocina, etc. Por una parte, tenerlo todo eléctrico es bastante cómodo ya que solamente hay que gestionar una sola factura, no hay que preocuparse del resto de servicios como el gas o el gasoil para la calefacción. El inconveniente es que si sube el precio de la electricidad no hay margen de maniobra para reducir costes, y vaya si subió… Así empezó todo.

Comencé a pensar en cómo podía encontrar una solución para este problema. 1.500€ al año en electricidad era demasiado. Tampoco hacía falta encontrar una solución perfecta, con lograr contener el precio de la subida eléctrica ya era suficiente. Valoré varias opciones: cambiar el sistema de calefacción de acumuladores eléctricos por un sistema de caldera de gas, también pensé en instalar una caldera de biomasa (pellet) o incluso de gasoil. El inconveniente de estas soluciones es que aun así tendría que seguir dependiendo de comprar gas, biomasa o gasoil. Nadie me garantizaba que el precio de estos productos no se iba a encarecer todavía más. Por si no fuera poco, tendría que hacer una inversión muy importante para instalar una caldera y los radiadores de agua, los presupuestos rondaban los 9.000€.

Fig. Sistema de calefacción renovable.

Todavía no me había dado de cuenta, pero tenía la solución a mis problemas delante de mis ojos, o mejor dicho: encima. La solución era el sol. En España hay unas 2.500 horas de sol al año, incluso hay zonas como Huelva que rozan las 3.500 horas de sol. Otros países como Portugal, Italia, el sur de Francia, Grecia, Egipto, etc., también disfrutan de un gran número de horas de sol al año. Aunque el récord lo tiene Yuma, en Estados Unidos, con más de 4.000 horas de sol al año. Por el contrario, países como Noruega son los que menos horas de sol pueden disfrutar al año.

Aprovechando que España es un país soleado, no sería descabellado pensar que esa energía solar se podría aprovechar para generar energía eléctrica “gratis”. Sería una forma de abaratar la factura de la luz. En aquel momento, abril de 2021, ya había en España bastantes viviendas unifamiliares con placas de energía solar de agua caliente en sus tejados.  Al ser viviendas de nueva construcción estaban obligadas a instalar fuentes de energía renovables para obtener la cedula de habitabilidad. Pero estas placas solamente se pueden utilizar para calentar un depósito de 80 litros de agua destinada al uso sanitario: ducha, lavabo y cocina.  Esa solución tampoco era suficiente, en el mejor de los casos podría ahorrar los 1.200W que consume el termo eléctrico de agua caliente, pero nada más.

La solución tenía que ser otra. Comencé a estudiar la viabilidad de una instalación solar fotovoltaica, de este modo podría producir electricidad propia y no tendría que comprar energía a la compañía eléctrica. Sobre el papel parece un plan sin fisuras, pero… ¿funcionará en la vida real?. Antes deberemos entender una serie de conceptos importantes que nos ayudarán a tomar una decisión lo más acertada posible. Como por ejemplo, descubrir qué tipo de paneles solares son los idóneos y aprender a montarlos en el tejado con la posición e inclinación adecuada, te explicaré qué inversor se adapta mejor a tus necesidades. ¿Necesitas baterías? También te diré cómo funcionan e incluso te enseñaré a construir tu propia batería de litio. Por supuesto, detallaré cómo será la instalación eléctrica de corriente continua y de alterna para que cumpla la normativa, verás cómo optimizar al máximo la electricidad generada por tu instalación fotovoltaica a través de sistemas domóticos y de gestión de excedentes, también te contaré todos los problemas que se te puedan presentar y cómo solucionarlos.

Fig. Sistema domótico Home Assistant.

En mi caso la motivación medioambiental no era la que me había llevado a valorar la opción de la instalación fotovoltaica. Aunque una vivienda que consuma energía eléctrica de origen renovable reducirá su huella de carbono en el medio ambiente, mi objetivo en un primer momento era solamente realizar un estudio económico para valorar la viabilidad de la inversión, es decir: invertir un dinero, determinar en qué momento se amortiza y calcular los beneficios durante los siguientes años de funcionamiento. Sin buscarlo, también he descubierto que con este proyecto estaba ayudando al medio ambiente. Simplemente como curiosidad y sin entrar en profundidad os diré que he logrado reducir en 361Kg al mes la huella de CO2 de mi casa, lo que equivale a 1 árbol plantado cada mes. No está nada mal.

Fig. Beneficios medioambientales de mi instalación fotovoltaica

Otra ventaja, que ya os la adelanto, es que hemos ganado en calidad de vida. Al tener una producción de energía eléctrica “gratis” podemos tener la casa uno o dos grados más caliente en invierno y más fresca en verano, esto al final y al cabo se traduce en confort a la hora de pasar buenos momentos en casa. Además, prácticamente a partir del mes de febrero, comienza a haber un excedente de energía eléctrica que ya no tenemos en qué aprovechar, y lo solemos utilizar en poner un lavavajillas o la lavadora por las mañanas para aprovechar las horas de sol. De este modo nos sale totalmente gratis (solamente tenemos que pagar el consumo de agua). En verano también podemos tener la casa más fresca utilizando el aire acondicionado sin gastar un solo céntimo.

Fig. Autonconsumiendo carne roja, si crees que el que sufrió en la foto fue el cerdo, Pulsa Aquí

Esto del auto-consumo, parece que se acaba de inventar o que es la nueva moda, pero nada más lejos de la realidad. Mi padres hace 40 años si que eran auto-consumidores, sembraban sus propias patatas; tenían sus pequeña viña para producir vino que luego consumían en casa, si la cosa iba bien hasta podían vender el que le sobraba; tenían su huerto con tomates, pimientos, sandías, melones, cebollas, guisantes, garbanzos, zanahorias, ajos, lechugas… cultivaban trigo y maíz para alimentar a los dos cerdos que teníamos en casa, uno para nosotros y el otro para vender. Del cerdo se aprovecha todo, !vaya si se aprovecha!. Lógicamente, era otra época, pero la situación era la misma. Hoy en día con los precios de la electricidad disparados, y diría también que inflados artificialmente, no nos queda otra que volver a recurrir a los «métodos de vida» de autoconsumo para contener en este caso los precios de la electricidad.

Entonces… ¿merece la pena económicamente instalar paneles fotovoltaicos? En libro te lo explicaré.

Fig. Primera y tercera posición en los más vendidos de Amazon

Tanto si estás pensando en instalar paneles solares fotovoltaicos en tu vivienda o en una comunidad de vecinos, si ya eres instalador autorizado de energías renovables o quieres serlo, si ya tienes una instalación fotovoltaica y la quieres mejorar o si simplemente quieres aprender cómo funciona la energía fotovoltaica desde cero, este es tu libro.

¡Nos vemos en los tejados!

Actualmente el único canal de venta oficial de este libro es Amazon, tanto en su Versión en formato Tapa Blanda, como en su Versión en eBook. En formato tapa blanda se puede comprar online en mas de una veintena de países de todo el mundo. Si no está disponible en tu país, siempre puedes recurrir a la versión eBook disponible globalmente, incluso a través del sistema Kindle Unlimited de Amazon, para disfrutar de una tarifa plana de libros online. Aunque no es la forma oficial de conseguir el libro, si alguien desea un ejemplar firmado, y de paso una pegatina de GLIDER 😉 , me puede escribir a través de esta Dirección de Email realizando la solicitud y ya le explicaría los pasos a seguir. El precio sería el mismo, siempre y cuando el envío se realiza a la península ibérica, los plazos de entrega se podrían demorar unos días. No descarto en un futuro “informatizar” el proceso.

Las 10 Claves del Éxito.

Cada día que pasa son más las corporaciones, pymes o administraciones públicas que sufren un ciberataque en su red de datos, en el mejor de los casos la empresa se queda sin poder operar durante unas horas o días, en el peor, los datos nunca van a poder ser recuperados y la empresa desaparecerá. ACTUALIZACIÓN: Comencé a escribir este artículo el domingo 18 de abril, hoy es sábado 24 de abril, durante esta semana en España se han producido al menos cinco ciberataques graves contra empresas privadas y administraciones públicas, prácticamente un ataque por día. De ahí la importancia de aplicar políticas de ciberseguridad en nuestras redes, será caro hacerlo (que tampoco lo es tanto), pero mas caro es no hacerlo.

En este artículo no os voy a contar como protegeros de un WannaCry, NotPetya, Ryuk, Cobalt Strike, Mirai y del resto de animales del zoológico ciber o quizás sí, tampoco os voy a decir que instaléis un antivirus, me imagino que ya lo habéis hecho. Es cierto que podemos englobar los ciberataques actuales en dos grandes bloques, las APT (Amenazas Persistentes Avanzadas), es decir, un ataque en el que se su objetivo se centra en una única empresa o corporación y hasta que no lo consiga, no parará, por suerte no son los más comunes. El segundo tipo de ciberataque son los del tipo indiscriminado, es decir, un grupo de cibercriminales lanza su ataque de forma global a miles de usuarios sabiendo que un pequeño porcentaje de ellos se convertirá en víctimas, estos si son los más habituales hoy en día.

Fig. distintos tipos de ciberataques.

¿Y por qué los ataques indiscriminados son los más habituales?, muy sencillo, los cibercriminales buscan el máximo rendimiento con el mínimo esfuerzo, por desgracia, hoy en día son tantas las administraciones públicas y empresas que no tienen un mínimo de seguridad en su infraestructura de red, que resulta preocupantemente fácil realizar un ataque contra su red sin apenas complicaciones. Tan solo tienen que encontrar alguna que sea vulnerable.

Obviamente, en este artículo no me voy a centrar en ningún caso real de ciberataque que hubiera ocurrido en los últimos días, no me hace falta, ya son muchos años los que llevo viendo este tipo de ataques y todos logran su objetivo por la misma razón, no tener un mínimo de seguridad en las infraestructuras de red, además, de no disponer de un plan de contingencia para saber qué hacer cuando ocurra una desgracia. Tener un plan de contingencia nos permite no tener que “correr como pollos sin cabeza” el día del ataque. Si la respuesta ante un incidente de ciberseguridad no está entrenada e integrada en la dinámica de la empresa, le estamos facilitando todavía más el trabajo a los cibercriminales, y si, digo bien, trabajo, para ellos esto es su trabajo, tienen sus oficinas, horario, su máquina de café, sus mesas, sus pizarras, su organización jerárquica, recursos humanos, técnicos, objetivos a cumplir, con una única diferencia a un trabajador normal, sus objetivos son cometer delitos.

Fig. ransomware

A continuación, os voy a exponer 10 #CiberConsejos que si implementáis en vuestra corporación, la posibilidad de sufrir un ciberataque como los que están abriendo titulares últimamente se reducirá casi a cero. Obviamente, la seguridad total no existe y por lo tanto se deberá establecer un plan de contingencia para que cuando todo falle, saber que hacer. Por supuesto, estos consejos no nos impedirán ser víctimas de un ataque avanzado o tipo APT, incluso cometido por alguien desde dentro, pero si os garantizo que les complicará mucho poder ejecutar el ataque, o al menos, reducirán enormemente los daños producidos. Comenzamos.

1. Segmentación de la red.

Para mi este es uno de los puntos clave de todo este artículo, la segmentación lógica de red. Imaginemos una empresa mediana que tiene cinco o seis empleado en contabilidad, quince o veinte en atención al público y cuarenta desarrollando la tarea propia de la empresa, todos ellos con un ordenador delante durante toda la jornada laboral. Un día cualquiera, un empleado de contabilidad recibe un email en el que le envían una supuesta factura, una factura como tantas otras que recibe todos los días, la abre y le salta un aviso que dice algo de habilitar los macros, lo hace y ¡pum!, toda la empresa al garete. Sin embargo, si esta empresa tuviera su red informática segmentada, por ejemplo, en VLANs, una red virtual por cada departamento, el ransomware quedaría contenido en esa VLAN (departamento) y en las carpetas compartidas que en ese momento tuviera montadas, de ahí la importancia de mapear solamente las rutas o carpetas que sean necesarias para cada usuario, no mapear la raíz y luego que cada usuario vaya accediendo a sus carpetas. Ya sé que lo segundo es lo más fácil para todos, usuarios y administradores, pero ya os digo que en caso de ransomware os vais acordar del día que se os ocurrió tener toda la cabina/NAS mapeado a la raíz para todos los usuarios.

Fig. topología típica de VLANs

Hoy en día hay switchs configurables de muy buena calidad a un precio muy contenido, no es como hace unos años que para conseguir uno de esos switchs había que hacer una inversión muy importante. Cierto es, que en esta configuración de VLAN, cada departamento deberá tener su propio enrutador (aunque sea virtual) y que el administrador de red tendrá que crear reglas en el FW para interconectar los servicios que si se tengan que “ver”, pero a nivel de red no es lo mismo tener todos los puertos TCP/UDP de todas las máquinas visibles entre sí. En este punto concreto y en el artículo en general no estoy hablando de contener el 100% de los ataques, eso siento decirlo, pero es imposible. El objetivo es reducir lo máximo posible la probabilidad de ataque y en caso de que se produzca reducir el impacto. Si soy albañil y estoy en un quinto piso arreglando una cornisa, voy a intentar por todos los medios no caerme, pero si me caigo, tengo que tratar que las consecuencias de mi caída sean las mínimas, por ejemplo, poniendo una red. Ya os imaginareis que el resultado no va a ser el mismo si me caigo con red o sin red (de tela, no de datos jeje). En el mundo ciber ocurre exactamente lo mismo, sé que me van atacar y existe la posibilidad que alguien lo logre, si eso ocurre tengo que estar preparado para que las consecuencias del ataque sean las mínimas posibles.

Fig. configuración de VLANs en un switch configurable

Además, la implementación de VLAN no solo nos va a ayudar en el caso de un ransomware, por ejemplo, si una máquina/PC/lo que sea, es comprometida, el atacante lo va a tener muy complicado para poder pivotar/acceder a otros departamentos de la empresa. Los últimos ataques a empresas o administraciones públicas lo demuestran, no disponían de redes suficientemente segmentadas, por lo tanto, cuando el ciber delincuente accedía a uno de sus equipos, del modo que fuese, ya tenía acceso completo a todos los recursos de red y eso ya os podéis imaginar que es lo peor que nos puede ocurrir en lo que a ciberseguridad respecta.

Seguir leyendo