viernes, 25 de noviembre de 2011

Putty en la mira para posibles ataques.


La administración remota de servidores son el pan de cada día de los encargados  de mantener, integra, disponible, y confidencial la comunicación entre componentes y miembros de una red. Como administrador se recurre ha herramientas de software de uso común que asistan en tareas administrativas. Putty es una de facto entre ellas. Asimismo se ha convertido en un blanco ideal.

Putty es un cliente de conexión remota segura utilizado en Windows, conocido en el argot como SSH (Secure SHell). Para todos aquellos que vienen nativos de Windows o que jamás les agrado una consola de comandos como MS-DOS, una shell es específicamente eso. Ahora conocida en el Windows moderno como cmd.exe.

En cuestiones de otros sistemas operativos tipo Unix, como Linux, BSD, Solaris, etc. Estos cuentan con distintos tipos de shell, tales como bash, ksh, sh, zsh, etc. Algunas compartiendo similitudes.

Pues bien, estos sistemas operativos tipo Unix tienen su cliente SSH nativo, por ello la necesidad de que exista una alternativa para comunicarse de sistema Windows a otro no Windows de manera segura.

Utilizar una shell de manera local o remota no es más que manipular mediante órdenes textuales (no interfaz gráfica o mouse) las tareas que deseamos, están puedes ser desde realizar copias de seguridad de nuestras archivos, eliminar archivos innecesarios, descargar actualizaciones, administrar programas/servicios, crear una cuenta de usuario, configurar otro nuevo disco duro, etc.

Son actividades que se pueden utilizar de manera local en nuestra computadora o vía remota hacia un servidor u otra computadora en nuestra red de casa u oficina.

El cliente Putty es tan práctico que para empezar su tamaño en bytes lo hace portable y sin problemas engorrosos de instalación, solo basta con especificar la dirección IP, un login, un password y listo, estas conectado remotamente por consola a un servidor/host administrable de manera segura. 


Esto de manera segura quiere decir que no es como el antiguo cliente Telnet, que hacia todas sus comunicaciones en texto plano. Si escribías tu nombre de usuario “pepe” y la contraseña “entuputavida”, alguien espiando esa comunicación interceptaría tales datos entre otros más.

Ahora que se han comentados pruebas de concepto (PoC) acerca de secuestro de sesiones Putty (Putty Hijack)  lo que parecía seguro, tendrá que repensarse para poder establecer nuevas medidas de seguridad. Según estas nuevas formas de atacar, podrá secuestrase una conexión activa con un par de atajos. Todo a través de una librería de enlace dinámica (dll ) instalada furtivamente en el sistema víctima.


Imagen: rephlection.com

No hay comentarios.:

Publicar un comentario