cómo descubrir si un intruso ha usado tu ordenador

23
Cómo descubrir si un intruso ha usado tu ordenador Fabri F. (@remoquete) | 15 de febrero del 2013 Cuando alguien entra en el sistema sin tu permiso y abre tus archivos, las consecuencias pueden ser catastróficas para tu privacidad. Y es que tu ordenador contiene casi toda tu vida: documentos, fotos, contraseñas... Tanto si sospechas que un intruso ha entrado en tu ordenador como si ya lo sabes y deseassaber qué ha visto, borrado o modificado, tranquilízate: hay muchas maneras gratuitas de averiguar qué ha pasado. Voy a enseñarte los métodos de investigación forense más sencillos y fiables para recabar información que te permita establecer si alguien entró en tu máquina y qué hizo con tus archivos. Windows A fondo Mac Linux Antivirus y seguridad

Upload: martilloh2014

Post on 16-Feb-2016

225 views

Category:

Documents


0 download

DESCRIPTION

Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

TRANSCRIPT

Page 1: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

Cómo descubrir si unintruso ha usado tuordenador

Fabri F. (@remoquete) | 15 de febrero del 2013

Cuando alguien entra en el

sistema sin tu permiso y abre tus

archivos, las consecuencias pueden

ser catastróficas para tu privacidad.

Y es que tu ordenador contiene casi toda tu vida:

documentos, fotos, contraseñas...

Tanto si sospechas que un intruso ha entrado en tu

ordenador como si ya lo sabes y deseassaber qué ha

visto, borrado o modificado, tranquilízate: hay

muchas maneras gratuitas de averiguar qué ha pasado.

Voy a enseñarte los métodos de investigación

forense más sencillos y fiables para recabar información

que te permita establecer si alguien entró en tu máquina

y qué hizo con tus archivos.

Windows A fondo

Mac Linux Antivirus y seguridad

Page 2: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

¿Cómo puede alguien entrar en tu

ordenador sin permiso?

Debes imaginar tu PC o Mac como una

casa con muchas puertas. Algunas son

evidentes, otras no tanto. Algunas son

remotas y requieren que tu equipo esté

conectado a Internet, y otras son las mismas que usas

para entrar todos los días.

El acceso físico, esto es, tener el PC delante, es la

forma de intrusión más común y eficaz, sobre todo si

olvidas bloquear el acceso. A menos que cifres tu disco

con Truecrypt o una aplicación similar, el atacante físico

solo necesitará tiempo y herramientas adecuadas.

Por desgracia, el ataque físico no es la única forma de

que alguien entre en tu máquina: puede que una

intrusión se efectúe mientras tu equipo está encendido y

conectado a una red de área local o a Internet. En ese

caso se habla de una intrusión remota.

¿Qué puede hacer un intruso con tus

datos?

Depende de las intenciones del intruso y de su "estilo

de trabajo". En la mayoría de los casos, solo querrá

robar o consultar información sin dejar huellas. En otros

Page 3: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

casos, su motivación puede ser destructiva (borrar datos

o huellas). Los intrusos también pueden

querer modificar datos ya existentes.

Dos ejemplos típicos de intrusión para alterar datos

existentes (data tampering): el estudiante que intenta

acceder al PC de la escuela para cambiar sus notas o el

empleado que desea eliminar correos comprometidos.

Estas intervenciones no-destructivas equivalen en cierto

modo a "cambiar la historia".

Las acciones más comunes que puede llevar a cabo un

intruso, en resumen, son:

Sustraer / copiar datos confidenciales (contraseñas,

documentos)

Borrar archivos, datos específicos o huellas dejadas

previamente

Alterar datos existentes (claves, bases de datos)

Instalar un programa (keylogger, control remoto)

La buena noticia es que casi todas las intrusiones

pueden detectarse a posteriori si han sido efectuadas

por alguien inexperto. Incluso las más discretas dejan

huellas que, en ocasiones, se pueden reconducir al

intruso.

En caso de intrusión, ¿es posible saber

Page 4: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

qué ha pasado?

Sí, aunque la investigación puede ser más o menos

complicada dependiendo de la habilidad del intruso.

Si la intrusión ha sido discreta y el equipo no tiene

programas de vigilancia instalados, puede que pasen

semanas antes de que la víctima sospeche que ha

pasado algo.

Hay toda una serie de lugares en los que buscar

huellas dejadas por un intruso inexperto:

Registro de eventos del sistema

Registros de aplicaciones (antivirus, navegadores)

Registros de red (p.ej., del router o de cortafuegos)

Archivos de configuración globales

Sistema de ficheros (fechas, particiones ocultas, datos

borrados, etc.)

Procesos en ejecución

Si el intruso ha sido particularmente cuidadoso, es

posible que algunas o todas estas huellasno estén

presentes. Para ocultar borrados, por ejemplo, se

usan herramientas de borrado definitivo, que dificultan

muchísimo la recuperación de archivos.

En este artículo presupongo que el intruso no es un

experto en el uso de técnicas anti-forenses y que su

Page 5: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

intrusión ha sido casual, posiblemente facilitada por

la falta de medidas de seguridad en el equipo

afectado.

I. Cómo averiguar si alguien entró en tu

ordenador

La mayoría de intrusiones dejan huellas en el

sistema, especialmente si son casuales. Todos los

sistemas operativos disponen de registros en los que se

anotan los eventos más notables del sistema.

Estos logs son los testigos principales de cualquier

intrusión, y el primer lugar al que has de acudir si

sospechas que hubo una visita no-deseada.

Analizar los registros de eventos y

aplicaciones

La forma más sencilla de averiguar si

alguien ha usado el sistema durante tu

ausencia es recurrir a los registros de

eventos, que no son más que archivos que

contienen entradas ordenadas por orden cronológico que

indican lo que ha ocurrido en el sistema mientras este se

hallaba encendido.

En Windows, la forma más rápida de comprobar qué ha

Page 6: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

pasado es recurrir al Visor de Eventos (Log Viewer), que

se encuentra en Panel de Control > Herramientas

administrativas. Para abrirlo necesitarás permisos de

Administrador. A la izquierda se muestras los tipos de

eventos; a la derecha, las entradas.

El Visor de Eventos. El primer evento en Sistema es el ID

12, y corresponde al encendido del PC

En el Registro de aplicación puedes ver mensajes de

error y acciones emprendidas por algunas aplicaciones;

en el de seguridad, intentos de acceso fallidos y

actividad del cortafuegos, y en el de sistema, los eventos

de inicio y apagado. Para cada evento se

muestran fecha y hora, usuario que efectuó el evento e

información sobre el evento en sí, que no siempre es

fácil de descifrar.

Page 7: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

Windows Event Viewer+ es una práctica utilidad portable

que permite ver todos los registros de eventos

Los registros se guardan como archivos ocultos en la

carpetaC:\ProgramData\Microsoft\Event

Viewer\ExternalLogs. Si el intruso ha sido lo bastante

listo como para borrarlos, puedes intentar buscar sus

restos usando un recuperador de archivos. La extensión

de los eventos es .EVT, úsala para filtrar los resultados

obtenidos con Recuva y aplicaciones similares.

En Linux hay muchos registros de eventos que puedes

consultar, como secure o messages.Otro log muy útil es

el de Bash, la línea de comandos (~/.bash_history).

Accede como superusuario al directorio /var/log/ para

ver los registros; puedes usar los

comandos less y tailpara ver los archivos en pantalla y

obtener las últimas líneas respectivamente.

Page 8: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

Otros tres comandos muy útiles en Linux son last,

lastb y lastlog. Mientras last muestra las entradas y

salidas del sistema, lastb enumera los intentos de acceso

fallidos para un usuario concreto. Lastlog, finalmente,

muestra el último intento de conexión de red efectuado

por un usuario, lo que resulta muy útil para verificar

intrusiones externas.

Captura del contenido típico de la carpeta /var/log/ en

Linux (imagen cortesía de Linux Magazine)

En Mac el procedimiento es similar, e implica abrir la

consola para ver el contenido de los archivos contenidos

en la carpeta /private/var/log. El archivo kernel.log es

particularmente útil para ver cuándo se encendió la

máquina y por qué. Para proteger esos archivos de

cualquier intento de manipulación, puede seguir los

consejos de este artículo.

Page 9: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

Consultar los registros y cachés de otros

programas

El sistema no es el único software de tu equipo que deja

huellas. Muchos otros programas y archivos pueden

contener huellas dejadas por un intruso poco cuidadoso.

Por ejemplo:

Navegadores web: caché, historial de búsqueda,

historial de navegación...

Caché de DNS, que muestra las peticiones de

navegación, consultable vía DNSDataViewen Windows

Registros del router, bien vía registros internos, bien

con utilidades como Router IP Console

Cachés de Adobe Flash y Java, tradicionalmente

ignoradas al borrar huellas

Registro de tráfico de red local (desde otras máquinas

o servidores de red centrales)

Por desgracia, muchas de estas huellas se pueden borrar

(en Windows, CCleaner las borra casi todas), pero es

posible que tu intruso haya dejado algunas. Es difícil ser

cuidadoso al 100%.

II. Cómo descubrir qué archivos se han

visto, copiado, borrado o modificado

Page 10: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

ATENCIÓN: antes de buscar y abrir archivos, recuerda

que el mismo acto de abrir archivos modifica las fechas

de acceso a los mismos, lo que impide establecer con

exactitud lo que pasó en el ordenador. Es como alterar la

"escena del crimen". Por ello, repito: si sospechas que

la intrusión es grave, deja de usar el ordenador y

contacta con las autoridades.

Los profesionales suelen utilizar distribuciones Linux

LiveCD que se arrancan sin tocar el disco duro (un

ejemplo es Caine), y trabajan casi siempre con réplicas

exactas (imágenes) de los discos duros y en modo

de solo lectura. Ningún experto forense usaría la misma

máquina de la que salen los datos para analizarlos (salvo

que se trate de una emergencia).

Si quieres efectuar un análisis rápido por tu cuenta

y riesgo, hay algunos métodos y herramientas que

puedes ejecutar tanto desde el sistema operativo local

como desde un sistema operativo cargado a través de un

LiveCD. En la mayoría de casos, estas herramientas han

sido diseñadas para investigadores, sin tener en cuenta

la facilidad de uso.

Obtener una lista de archivos

modificados o abiertos recientemente

La suite gratuita OSForensics para Windows es quizá la

Page 11: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

utilidad de informática forense más intuitiva y completa

de todas las que he probado. Una de sus funcionalidades

es precisamente la obtención de una lista de archivos

modificados recientemente. Para ello debes ir a File

Name Search y buscar en la carpeta deseada.

La lista, ordenada por el criterio Access Time (desc),

muestra los últimos archivos abiertos. Los archivos se

pueden abrir con un visor interno que muestra los

metadatos y los atributos de archivo originales sin

modificar el archivo. También puedes ordenarlos por la

última fecha de modificación o por la fecha de creación

(entre otros criterios).

Page 12: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

En Linux puedes conseguir resultados

parecidos desde la consola, usando el

comando find de Unix. El comando

también es válido para Mac OS X. Otra

forma de conseguir resultados recientes

en sistemas Linux que usan Gnome como interfaz gráfica

de usuario es abrir la lista de documentos recientes, que

se encuentra en /home/username/.recently-used.xbel.

Saber qué ha modificado el intruso depende de tu

conocimiento de los documentos afectados. Es posible

que simplemente hayan sido consultados y copiados. Si

dispones de una copia de seguridad de los documentos

críticos, es recomendable efectuar una comparación de

versiones (por ejemplo, con Multihasher en Windows y

con diff en Linux y Mac OS)

Averiguar si se enchufaron memorias u

otros dispositivos USB

Antaño los intrusos solían usar disquetes. Los más

atrevidos grababan un CD. Hoy en día, todas las

máquinas disponen de puertos USB. Es tan fácil como

enchufar un pendrive, copiar los archivos e irse. Pero

incluso esto deja huellas: los identificadores de las

memorias USB conectadas en el equipo se quedan

almacenadas en el Registro de Windows.

Page 13: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

La utilidad USBOblivion, pensada para eliminar estas

huellas, también las puede mostrar. Si no quieres que se

borren, no actives la casilla "limpieza real".

Otro lugar que puedes mirar el archivo setupapi.log, que

muestra los mensajes relacionados con la instalación de

nuevos dispositivos.

Los datos que puedes sacar a través del archivo

setupapi.log y las

herramientas USBObliviony USBDeview incluyen fecha y

hora de conexión de los dispositivos extraíbles, marca y

modelo.

III. Encontrar y recuperar datos borrados

recientemente

Page 14: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

Si el intruso ha eliminado algunos archivos, una

herramienta de recuperación de archivos

borrados te lo dirá. Y es que los archivos borrados con

métodos normales no desaparecen de inmediato.

Si quieres algo más profesional que el clásico Recuva, el

escáner de archivos borrados deOSForensics es una muy

buena elección para Windows. Además de recuperar los

datos borrados, permite escanear imágenes de disco de

otros sistemas.

En Linux puedes usar utilidades como Scalpel, Foremost

o PhotoRec, mientras que en OS X dispones

de FileSalvage y SubRosaSoft (mientras escribo esto,

todavía no hay un Recuva para Mac).

Page 15: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

FileSalvage es un excelente recuperador de archivos

para Mac OS X

Por otro lado, en Windows también puedes buscar

y recuperar claves del Registro conYaru, una

aplicación de la que se habló extensamente en otro

artículo. Es especialmente útil para ver si el intruso ha

eliminado o modificado claves.

Page 16: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

IV. Cómo saber si hay un keylogger o

archivos ocultos

El intruso que quiere volver más tarde dejará una puerta

abierta o algo que recopile información confidencial y la

envíe. Para lograr esto, puede instalar aplicaciones

legítimas, como servidores de control remoto o

keyloggers. Asimismo, puede que haya

dejadocarpetas ocultas en el disco duro, listas para ser

utilizados más tarde en una segunda intrusión.

Keyloggers y aplicaciones de acceso

remoto

El tipo de aplicación de captura de datos más común

Page 17: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

que te puedes encontrar es unkeylogger, que captura

las pulsaciones del teclado y las almacena en un archivo.

Los más sofisticados toman también capturas de pantalla

y atrapan contraseñas. Algunos se dejan detectar

fácilmente; otros se asemejan más a un rootkit, lo que

roza la barrera de la legalidad.

Revealer Keylogger es uno de los capturadores de

pulsaciones de teclado más conocidos

La buena noticia es que la mayoría de estas

aplicaciones pueden detectarse con un escaneo de

antivirus. Un análisis con tu antivirus actualizado o con

un antivirus en LiveCDdebería dar con el programa y

eliminarlo. Lo mismo vale para los programas de control

remoto. Por lo general, su mera presencia suele volver el

Page 18: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

ordenador algo más inestable.

En Linux puedes usar el excelente Rkhunter (o Rootkit

Hunter), una utilidad en línea de comandos que detecta

todo tipo de vulnerabilidades aprovechables, rootkits y

puertas traseras tal y como lo haría un antivirus

tradicional.

Rkhunter es un poderoso aliado contra todo tipo de

puertas traseras y programas de escucha en Linux

Recuerda que en caso de intrusión es

recomendable recuperar y cambiar las contraseñasde tus

cuentas en línea, sobre todo si el intruso ha instalado un

programa de acceso remoto y un capturador de

pulsaciones del teclado.

Busca entre los procesos activos en

memoria

Page 19: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

Examinar los procesos en ejecución es una práctica muy

saludable y que permite comprobar si hay algo nuevo y

desconocido ejecutándose en segundo plano.

En Windows usa elAdministrador de tareas, y en Linux

y Mac abre la consola y escribe el comando ps (se

complementa con el comando kill, que sirve para cerrar

los procesos que tú quieras).

El Administrador de tareas es tu amigo y siempre estará

dispuesto a decirte qué pasa en Windows ;-)

Reconocer los procesos sospechosos requiere cierta

experiencia: es bueno que examines los procesos

periódicamente para identificar los habituales. Páginas

como Tasklist oProcessLibrary ayudan en la identificación

de los procesos sospechosos. En la duda, obtén una

copia del listado (con HiJackThis en Windows, con ps >

Page 20: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

texto en Linux y Mac) y pregunta en foros.

El comando ps ejecutándose en una consola de Linux

Fedora (imagen de BLC)

Si quieres que una aplicación mire los procesos por ti en

Windows, además de los antivirus -FileRep en avast! o

Insight en Norton- tienes otras aplicaciones que también

pueden ayudarte, como TuneUp, que dispone de

un analizador de reputación de programas, oSoluto,

que además sirve para optimizar el tiempo de carga del

sistema operativo.

Obtener una lista de archivos ocultos

recientes

Conseguir una lista de archivos y carpetas ocultas

creadas o modificadas recientemente es una buena

costumbre. En Windows, puedes usar la ya

Page 21: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

mencionada OSForensics, que obtiene la lista con unos

pocos clic de ratón:

Obtener una lista de archivos ocultos con OSForensics es

muy sencillo

En Linux y OS X necesitas usar la consola de

comandos. El comando find puede usarse para encontrar

todo tipo de archivos y carpetas no-visibles. Basta con

ejecutar find /ruta/ -iname ".*" -maxdepth 1 -type

f, donde -maxdepth define la profundidad del escaneo

(profundidad de los subdirectorios) y el punto seguido

por el asterisco indica todo tipo de archivo oculto.

V. Cómo prevenir futuras intrusiones en

tu ordenador

La seguridad informática se divide en una serie de

niveles sucesivos o capas: la primera capa es física

(acceso al ordenador); la siguiente es la capa del

sistema operativo, y finalmente está la capa de las

Page 22: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

aplicaciones. Sobre la seguridad física no voy a

detenerme, ya que es un tema extenso y que suele

preocupar más a la empresas que a los particulares.

Por lo que respecta la seguridad del sistema operativo,

resulta esencial disponer de un sistema de bloqueo

fiable en tu máquina. El software de identificación

biométrica (por ejemplo, de reconocimiento facial) es

un interesante complemento a la clásica contraseña. A

pesar de no ser sistemas infalibles, lo ponen mucho más

difícil a un asaltante.

Una forma más radical de protección de tus datos frente

a intrusos es cifrar una parte o todo tu disco duro.

Para ello puedes usar aplicaciones

como PGP o TrueCrypt. El cifrado es una auténtica

pesadilla para cualquier intruso, ya que ciertas

tecnologías son todavía imposibles de vulnerar. El riesgo

para ti es que si olvidas la clave maestra, pierdes los

datos.

Page 23: Cómo Descubrir Si Un Intruso Ha Usado Tu Ordenador

TrueCrypt es una solución gratuita de cifrado de discos

duros que destaca por su facilidad de uso

Si tu ordenador es portátil, la instalación de aplicaciones

antirrobo y aplicaciones de vigilancia con cámara web

pueden ayudarte a identificar a los intrusos. Un ejemplo

para Windows esTebocam, que detecta actividad en

tiempo real y sube las imágenes a un servidor FTP o las

envía por correo electrónico.