Anti-Rootkits: herramientas para defender tu sistema

Internet se encuentra en estado de guerrilla. Es importante despertar conciencia sobre el enorme problema que representa la existencia del espionaje masivo.
por Marcos Guglielmetti

Creo que hoy en día quedan pocas opciones al enfrentarse a un dispositivo que se conecta a Internet: no usarlo, usarlo y hacer de cuenta que no pasa nada, usarlo y resguardarse razonablemente, usarlo y volverse un completo paranoico. Nunca me interesaron demasiado los temas de seguridad: si bien estaba al tanto de las sospechas de espionaje, me parecían ideas un tanto traídas de los pelos.

Si me dan a elegir, creo que la mejor opción es no utilizar la red y salir al campo a plantar papas… pero si nuestra adicción por el sistema nos impide una vida más natural e Internet es parte crucial de nuestra vida social, intelectual, sentimental o laboral, tomaría algunos recaudos para estar seguro de que nadie espía mis comunicaciones o se infiltra en mis equipos sin permiso. ¿Por qué? Por una cuestión de principios: quien espía a otra persona -encima, ilegalmente- establece una jerarquía por la cual se propone como superior, y yo creo en el derecho a la igualdad y al buen trato. Creo que el espionaje es un maltrato tan grave como el de género.

No pretendo que todo el mundo adopte esta actitud: allí va el cardúmen que utiliza Facebook (propiedad, en parte, de la CIA) por toda comunicación…

De un modo igualmente dramático, cuando el común de la gente utiliza un webmail, se decanta por algún servicio «gratuito» como Gmail u Outlook (hotmail, Microsoft), los cuales se sabe que forman parte del proyecto PRISM y son pasibles de ser espiados por las agencias norteamericanas.

Nadie en su sano juicio permitiría que un vecino lo espiara todo el tiempo con binoculares

Luego viene la excusa: «no hago nada malo, no me molesta que espíen mis comunicaciones»., pero ese «aceptar la vejación» es inaceptable porque nadie en su sano juicio permitiría que un vecino lo espiara todo el tiempo con binoculares, micrófonos y cámaras. ¿Entonces, por qué aceptaríamos que nos espíen otras personas? ¿Por qué no ejercer nuestros derechos?

En Brasil ya reaccionaron, desde la presidencia tuvieron la idea de construir cables submarinos para no transitar bytes por USA, obligarán a las empresas de aquel país a mantener datacenters en el país carioca para que los datos no sean espiados (medida un tanto pobre, pero de buenas intenciones) y crearán servicios de webmail alojados localmente para todos sus ciudadanos. Esto redundará en beneficios para argentinos y otros países limítrofes.

¿Se nota que es algo serio? Desde que Edward Snowden reveló el espionaje masivo ya el mundo no es el mismo, hay un antes y un después, y en HACKERS mdzol queremos, no sólo despertar conciencia al respecto, sino informarte qué herramientas podés utilizar para defenderte en este estado de «guerrilla». Por lo pronto, evitá usar Facebook, etc., y si lo necesitás, no pongas muchos datos reales. Cambiá tu webmail por openmailbox.org, o adquirí algún plan de hosting en Argentina de parte de duplika, iplan, dattatec u otra empresa que ofrezca webmail en el país. Esas medidas ya serían importantes, dado que el espionaje quedaría más reducido al país en el cual vivís: no sería suficiente porque cualquier mail que enviaras hacia otro país podría ser auditado, pero podría cifralo usando GPG u otro método. En próximas entregas explicaremos algunas ideas sobre cifrado de textos y esteganografía (ocultamiento), incluso ensayaremos programar algo por nosotros mismos, aún cuando no logremos los métodos más novedosos y seguros del mundo, podríamos crear serios problemas al «hombre en el medio».

 

Como tercer medida (no usar servicios espías, encriptar comunicaciones), revisaría bien el sitio web.

Es una web maravillosa que nos explica cuál es el reemplazo de cada herramienta, por ejemplo propone no usar Windows ni Mac, y en cambio adoptar GNU/Linux, evitar Android, cambiarlo por Replicant o Firefox OS, usar DuckDuckGo.com en vez de Google, etc.

Hoy te sumergiré un tanto más en el aspecto más paranoico y guerrillero de este sórdido mundo que ha creado el ser humano en base a la codicia y a la creencia en que la ciencia y la tecnología siempre representan un progreso. Pero apenas mojaremos nuestra cabeza en el agua. Un «paranoico» (para el caso, alguien bien consciente y muy informado sobre el tema), ya no usaría Windows desde hace tiempo (en mi caso, 9 años), solamente ejecutaría Software Libre (GNU/Linux, Debian), y si viera algo sospechoso en su red (para lo cual habría instalado al menos un monitor de red común como slurm, sumados a otros más avanzados como iftop, iptraf o nethogs) chequearía todo el sistema en busca de una intromisión.
Más programas para la defensa (alto nivel del paranoia)

En materia de firewalls, la «gente que sabe» recomienda webmin, nos extenderemos sobre esta potente herramienta en siguientes entregas.

Rkhunter es un rootkit, backdoor, sniffer y exploit scanner, es decir, busca porquerías en tu sistema GNU/Linux y te dice si han instalado una puerta trasera o no, etc.

En el caso de esta PC desde la cual escribo, no encontró ningún problema grave, salvo que el acceso por ssh como root estaba habilitado (eso permitiría a un atacante sabio e inteligente, hacer cualquier cosa en mi sistema). Paradesactivar esta posible puerta trasera tuve que modificar la línea: PermitRootLogin yes por PermitRootLogin no en /etc/ssh/sshd_config

¿Lindo, no? (me imagino a un windowsero leyendo esto y pensando «ah, era mentira que en linux no había virus!»: tiene razón, pueden existir virus para gnu/linux, son los rootkits, este programa escanea 305 conocidos… son mucho menos de los que existen para windows…)

 

Rkhunter me devolvió el siguiente informe:

System checks summary
=====================

File properties checks…
Files checked: 135
Suspect files: 0

Rootkit checks…
Rootkits checked : 305
Possible rootkits: 0

The system checks took: 3 minutes and 47 seconds
All results have been written to the log file (/var/log/rkhunter.log)
One or more warnings have been found while checking the system.
Please check the log file (/var/log/rkhunter.log)

Es decir, no hay dramas, pero si querés ver detalles, leé /var/log/rkhunter.log
Luego podemos recomendar las siguientes apps: «unhide», una herramienta para encontrar procesos y puertos ocultos, chkrootkit, otro detector de «rootkits» muy recomendable y «tiger”: programado originalmente en 1993 por Texas A&M University Supercomputer Center, ¿poca cosa, no? Luego, otras personas se encargaron de actualizarlos hasta nuestros días.

Como verán, en GNU/Linux existen menos problemas de seguridad que en Windows, pero existen, por lo cual para defenderse hay que tener las herramientas a mano.

image/svg+xmlTribuna Hacker existe gracias a

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *