miércoles, 25 de agosto de 2010

Soluciones de baja tecnología, desde Microsiervos

Buenas a todos, tras unos días enzulado en casa por culpa de un virus (no es informático tranquilos) y unas cuantas de horas tiradas por internet, llegué a éste curioso post  de Microsiervos, donde nos cuentan algunas soluciones de “baja tecnología”.

Aunque parte de los trucos que cuentan pueden parecer cómicos, encontré un par de ellos que me parecieron interesantes y que procedo a copiaros a continuación:

1. Cómo saber si te espían el correo.

Esta es tal vez la más tecnológica de las soluciones de «baja tecnología», pero como da respuesta a algo aparentemente complejo que puede implicar incluso a organizaciones y gobiernos malvados, ahí va: 1. Creas una cuenta en Yahoo Mail o similar. 2. Creas una segunda cuenta de correo en un proveedor que no esté en los Estados Unidos (por ejemplo un dominio que alojes en España). 3. Envías mensajes entre las dos cuentas, con algo jugoso que pudiera ser de interés para los espías (NSA y similares). 4. En los mensajes, incluye una URL o imágenes incrustadas, alojadas en el servidor web al que tengas acceso y del que puedas ver los logs. (Esa URL sólo la debes conocer tú y no debe estar enlazada desde ninguna otra página web, ni contener enlaces que tú mismo pulses). 5. Si ves en el archivo de logs del servidor que alguien ha solicitado esa URL, ya sabes que realmente te están espiando. La IP de origen de esa petición puede que revele algo acerca de quién está haciéndolo. La idea es del experto en seguridad Bruce Schneier.

2. Proteger tus contraseñas de «keyloggers» en cibercafés y ordenadores ajenos.

KeyShark_Hardware_Keylogger[1] Los keyloggers son programas que guardan todas y cada una de las pulsaciones de las teclas de un ordenador; se usan para robar contraseñas. Tal vez haya instalado uno en alguna máquina extraña que tengas que usar y tus contraseñas corran peligro. Una solución es usar el «teclado gráfico virtual» que ofrecen algunos servicios (como los bancos), pero eso no siempre está disponible. Así que la solución de baja tecnología pasa por aprovecharse de que los keyloggers normalmente no tienen ni idea de dónde se está tecleando: si entre pulsación y pulsación cambias de aplicación, o de ventana, el keylogger seguirá «grabando» la ristra de letras, que puedes complicar tanto como quieras, resultando en algo ilegible. Basta teclear una o dos letras de la contraseña en su sitio, cambiar a otra ventana, teclear algo más, volver, teclear las siguientes letras de la contraseña, etcétera. A falta de algo mejor… es más seguro que no hacer nada.

¿Interesante no?, echadle un vistazo al post entero aquí.

Por cierto, el bicho de la imagen es un keylogger hardware, mucho mas limpio que los software, los que he visto los venden en el rincón del espía, en la C/Castellana, Madrid (por si hay algún interesado)

saludos!

2 comentarios:

Thor dijo...

Buenas, original la primera idea, lo del keylogger no le veo mucho sentido. Yo los que he usado te muestran en que ventana se pulsan que teclas, entonces aunque cambies de ventana podrás juntar las teclas pulsadas en la misma ventana y ver la contraseña completa. O eso creo.

Saludos!

Juan Antonio Calles dijo...

Buenas Oca!, cuanto tiempo, ¿que tal va todo por Burgos?.

Si, lo había pensado ya, ¿el Iklogger lo programaste con esa funcionalidad?

Por cierto, ando programando con Pablete un "bicho" muy completo, cuando lo tengamos operativo te lo enseñamos, que seguro que te gusta :). Supongo que hablaremos de él en elhacker.net en unos días.

saludos!