Charla de Computacion Forense

El sabado 27.02.10 (ayer), se realizo la charla de Computacion Forense en ISEIT de lo cual hay algunas pocas fotos donde asistieron al rededor de unas 100 personas. Lamentablemente no hay Podcast ni streaming de ningun tipo, una charla presencial en el lugar, charla llevada por el Ing en computacion Juan Moreno. En el material de presentacion se indican algunos software sobre recuperacion de datos en software libre y algunos links de material de lectura sobre computacion forense. Hoy en dia no solo en recuperacion de datos sino en evitar la adquisicion ilicita de informacion, existen medios tan sencillos como este que son un problema.

El rastro depende de que tan especializada sea la persona, siendo dificil ingresar y ya adentro esa persona tiene como siguiente paso borrar los logs que informen de las operaciones hechas, ademas claro que no establecen conexion directa desde su ip, sino por medio de la conexion entre redes que ayuden a no identificar la ip de origen, mediante el enlace por medio de equipos de confianza de la red perimetral. Algunos accesos indebidos son debido a pereza por parte del administrador de no estar al dia con los parches de seguridad y los que no han sido detectados de conocimiento publico, ademas de mala configuracion de firewall dejando puertos abiertos o permitiendo el uso de software de terceros no autentificados que pudiesen abrir algun puerto o uso de uno de uso comun.

Sobre la recuperacion de datos, no solo por siniestros planificados por algun empleado despedido o algun curioso con exito en su curiosidad, sino por cualquier problema que haga caer a un servidor (problema electrico, etc). Por eso tan importante los backups ya que de lo contrario, es necesario recurrir a softwares mas especializados y en ocasiones el danio es tan grabe (a nivel de hardware y no logico), que ningun software de recuperacion de data lo puede recuperar, pero salvar un X% es mejor que nada. Es por eso tan importante hacer los backups e imagenes de disco y chequeos de los logs del sistema periodicamente para estar tranquilos.

Todo esto me recuerda a un viejo articulo del The Washington Post a comienzos del 2006 donde en ese entonces (administracion de Bush), visitaba las instalaciones de la NSA (Agencia de Seguridad Nacional) de los EEUU en Fort Meade en donde en la toma de foto para el articulo puede verse al fondo en la gran pantalla algunas de las herramientas usadas por hackers y (obviamente como se aprecia en dicha foto) tambien por la NSA.


Nessus, Metasploit, Nmap este ultimo usado incluso en la ultima pelicula de Matrix. En la foto tenemos al General Alexander Keith, Director de la NSA y al lado del Presidente y quien lo acompania, William Marshall Director del Centro de Operaciones de la NSA, y no se perdio tiempo con esta foto para darle un toque de humor.

Como decia, hasta en la ultima pelicula de Matrix (Matrix Reload) puede verse a Trinity desactivando el suministro electrico de varias manzanas de la ciudad mediante Nmap.

Mucha ciencia ficcion, pero Nmap si existe, no se documentaron tan mal los creadores de Matrix Reload. Particularmente fuera de actividades hacktivistas, lo cual no me llama mucho la atencion como aplique o dedique a dichas actividades, los administradores de servidores deben conocer un poco o de lleno de ser posible estas actividades para saberse defender de las mismas, asi como un detective debe pensar como el asesino y un medico debe estudiar bien el cancer para una posible cura, creo que los buenos administradores deben ser tan buenos hackers como estos para anticiparse, porque solo un clavo saca a otro clavo, muchos especialistas en seguridad informatica han pasado por ese sucio camino para llegar a donde se encuentran ahora, con una reputacion a cuestas.


About this entry