Oct 26

Recientemente un amigo me animó a probar la popular plataforma BlaBlaCar. No viajar solo, ser más ecológico y pensar en el medio ambiente, así como ser moderno fueron varios de los argumentos esgrimidos en contra de mis reticencias al uso de dicha plataforma de viajes de bajo coste. Me di de alta en la plataforma en unos sencillos pasos y no pude más que quedar asombrado de lo fácil que resultaría cometer un delito usando esta plataforma. Si se ha dejado la práctica del autoestop de lado por su inseguridad ¿Por qué suponemos que el autostop virtual es más seguro? Sé que mi punto de vista es un poco peculiar, siendo perito informático ya me he acostumbrado a pensar de la peor forma posible. Pero les puedo asegurar que casi cualquier delincuente al uso está al tanto de las técnicas y métodos que permiten realizar esta sencilla y delictiva tarea. A penas se requieren conocimientos técnicos, y la ingeniería social ha sido mi lanza en esta batalla. Así que tras darle una pequeña vuelta a la plataforma se me ocurre que esta puede ser usada para delinquir desde el punto de vista de los 2 tipos base de usuarios de la plataforma que son:

  1. Como pasajero
  2. Como conductor
Maleta con contenidos ilegales

Maleta con contenidos ilegales

Cometiendo delitos como pasajero:
Poniéndome en la piel de un pequeño camello, o de un traficante que quiere llevar discretamente, por ejemplo 5 kg de cocaína, armas o simplemente transportar disimuladamente una cierta cantidad de dinero negro la idea de ejecución es sencilla. El primer paso es configurar un proxy seguro y alguna que otra pequeña artimaña para evitar que posteriormente se me localice, o simplemente usar una wifi pública. Luego basta con crear una pequeña cuenta de correo electrónico en cualquier servicio disponible: Gmail, Hotmal, Yahoo… yo por comodidad usaré los servicios de 10minutemail.com. Bien ya tenemos una cuenta de correo.

hacking_BlaBlaCar_Usuario_001

Registro de un usuario falso en la web BlaBlaCar

Como primer paso nos registramos en la plataforma de BlaBlaCar. No es muy complicado, es suficiente con una simple dirección de correo electrónico. Y no es necesario ni un número de teléfono para proceder al registro. Cierto es que la obtención de un número de teléfono no rastreable en nuestro país, o en un país vecino no es muy complicada y lo veremos en el siguiente caso. En este caso, siendo el más sencillo y como pasajero no entraré en la verificación a través de Facebook, pero como muchos niños de 12 años ya saben, mentirle a Facebook no es muy complicado.

Email de confirmación del registro de usuario de BlaBlaCar

Email de confirmación del registro de usuario de BlaBlaCar

Finalizado el proceso de registro en el sistema BlaBlaCar envía un amable Email que permite verificar la cuenta, como se puede apreciar en la imagen de la izquierda.  El delincuente, con el falso nombre de Manuel , ya tiene su cuenta creada. Ahora se abren dos posibilidades bien distintas:

  1. Hacer un único viaje largo.
  2. Dividir nuestro viaje en tramos.

Si se opta por la opción de realizar un único viaje largo ( de más de 100 km) el tema se complica, BlaBlaCar obliga a registrar un

Reservando un viaje en BlaBlaCar

Reservando un viaje en BlaBlaCar

método de pago como paypal o facilitar un número de IBAN para poder realizar los pagos. Evidentemente esto es falsificable, pero ya requiere de conocimientos mayores que un delincuente de poca monta no tendrá. Pero ¿Qué  sucede si se reserva plaza en un viaje de menos de 100km? Pues como se puede ver en la imagen siguiente BlaBlaCar establece que dichos viajes, debido a su bajo coste, serán abonados en metálico y esto supone un difícil rastreo de quién se montó en ese coche.

Pero pongámonos en el peor de los casos, en uno de nuestros trayectos, unos dedicados agentes de seguridad realizan un control aleatorio sobre el vehículo en el que nos desplazamos… ¿De quién es la maleta del maletero? Si Manuel ha sido convenientemente precavido a la hora de cargar la maleta y el conductor, “como soy pequeño/ mujer/ tengo una lesión” o simplemente debido a su amabilidad ayuda a subir la maleta al coche, serán sus trazas biológicas y biométricas las que estarán en la maleta y no las nuestras. A parte de ello no viajamos normalmente solos en el coche, sino con una o dos personas más.

Cometiendo delitos como conductor:

Supongamos que el Sr. Manuel, recientemente registrado en la plataforma no busca a un mulero involuntario que lleve sus mercancías peligrosas, supongamos que tiene ciertas tendencias que pueden dar lugar a que cometa violaciones, secuestros o simplemente tiene tendencias homicidas.  En ese caso es conveniente generar un clima de confianza con las posibles víctimas y/o pasajeros de nuestro coche. Para ello se han de cumplir las siguientes condiciones:

  1. Certificar un teléfono móvil.
  2. Tener un e-mail válido.
  3. Conectar nuestra cuenta con Facebook
  4. Aceptar las normas de BlaBlaCar
Teléfono prepago BIC

Teléfono prepago BIC

Bueno, al menos va a dar un poco de trabajo. El primer paso es sumamente sencillo, Manuel necesita una SIM anónima. Para ello hay varias opciones, pero la más vaga, canalla y efectiva que se le ocurre a Manuel en este momento es cruzar la ciudad y acercarse a uno de los inmigrantes que pide limosna en el supermercado del barrio. No hay cámaras, es discreto … y con una simple frase Manuel consigue su teléfono: “Mira perdona, estoy muy ocupado y tengo que entrar a hacer la compra ¿Te importaría hacerme un favor? Toma 50€ y acércate a la gasolinera, me coges un móvil de esos de 29€ que el mío se acaba de quedar sin batería y puedes quedarte con la vuelta”. Et voilà. Manuel ya tiene la compra hecha y un teléfono libre de rastreo. Como bien dice el eslogan “¡Enciende y llama!” Manuel ya tiene una tarjeta SIM que es lo único que se necesita para, a través de un teléfono virtual o uno convenientemente comprado de forma dudosa, tener línea e instalar la APP de whatsapp y la de BlaBlaCar.

Perfil delictvo configurado en BlaBlaCar

Perfil delictvo configurado en BlaBlaCar

El punto 2 sería tener un email convenientemente configurado, pero eso ya se ha hecho en el caso inicial y se procede a su reutilización Ahora conviene crear un prefil falso de Facebook ¿Por qué ? porque tener nuestra cuenta de Facebook vinculada a BlaBlaCar dará confianza a las posibles víctimas y es el tercer requerimiento de BlaBlaCar.

Con el perfil de Manuel creado es suficiente con enviar unas cuantas invitaciones a diferentes personas que por sus perfiles son bastante dadas a “añadir como amigo” a cualquier persona, y Manuel se acaba de descargar unas fotos para sus perfiles sociales de Google que van a facilitar las cosas. Finalmente, solo queda unir las cuentas en unos sencillos pasos. Con 188 amigos en Facebook y con menos de 2 horas de actividad de preparación del delito ya solo queda publicar los futuros viajes. Vamos a ello y ahora a pescar ¿Cuánto tardará Manuel en recibir contestación? pues como se puede ver en la imagen inferior no se tarda ni un día en recibir 3 solicitudes de acompañamiento de 3 jovenes que rondando la veintena están interesadas en el viaje. Por suerte para ellas, esto no es más que un experimento y tras haber concretado el viaje con elegancia, Manuel se ha excusado con un imprevisto. Si se ha dejado la práctica del autoestop de lado por su inseguridad ¿Por qué suponemos que el autostop virtual es más seguro? Las aplicaciones y medios digitales no hacen nada más que facilitar nuestros comportamientos y actitudes clásicos, dulcificándolos y aportándoles un toque moderno. Es por ello un error común pensar que por ser digital, moderno y novedoso es más seguro. Pero no es conveniente dejar de lado las precauciones que abuelos y padres nos inculcaron en nuestra niñez para mantener unos comportamientos seguros y precavidos. Una app o una empresa de por medio no convierten a un acto en algo más seguro per se. A pesar de que BlaBlaCar cuenta con un seguro de responsabilidad civil para posibles sucesos de esta índole. Ningún seguro nos devolverá la vida o nos borrará experiencias traumáticas.

Chats de usuarios de BlaBlaCar

Chats de usuarios de BlaBlaCar

 

Share

Tagged with:
Sep 22

En esta ocasión voy a explicar el funcionamiento del comando traceroute (tracert para los usuarios windows) una utilidad presente en casi todos los sistemas operativos que permite seguir y trazar el camino que sigue un paquete por las redes desde un punto de origen a uno de destino. Este comando es igual de útil para redes de área local (LAN) como para redes de área global o internet (WAN) .

Traceroute y los valores TTL

Traceroute y los valores TTL

Como se ha introducido antes, traceroute es un comando que permite desde una máquina A realizar un seguimiento de los paquetes que nos comunican con otra máquina B identificando, asimismo los puntos intermedios por los que pasan los paquetes. Es bastante frecuente oír expresiones como “Pasa por internet”, “Se transmite por la nube” o el más antiguo “Está en el ciberespacio” que no son más que eufemismos que abstraen e intentan ocultar que las comunicaciones entre ordenadores siguen un entramado medido de rutas que encaminan las comunicaciones entre dos ordenadores a través de routers, concentradores, servidores …  Los paquetes que nos comunican con otras máquinas siguen unos caminos medibles, predecibles y auditables que pueden ser estáticos o variar en función de parámetros como: carga del sistema, intereses políticos o empresariales, filtrados por protocolo…

¿Cómo funciona el comando traceroute?

El comando traceroute  se basa en un punto técnico tan simple como eficaz. Usando el parámetro TTL(Time To Live) de los paquetes UDP o ICMP y manipulándolo de forma que es capaz de averiguar el camino que estos paquetes siguen por la red. Normalmente el valor del parámetro TTL es decrementado en una unidad en cada uno de los puntos por los que pasa nuestro paquete. En un primer momento se envía un paquete con el valor del campo TTL = 1, valor que se decrementa en el primer punto de comunicación, generalmente en el router de nuestra casa, y para el cual se establece el valor 0 en este caso el router descartará el paquete y al emisor del mismo le devolverá un mensaje de error ICMP como el siguiente “Time to live exceeded in transit” el comando traceroute continuará enviando paquetes cada vez con un valor mayor hasta que le responda la máquina de destino de la traza o se alcance el número máximo de saltos, que por defecto es 30.

Cada vez que un paquete es descartado porque su valor TTL llega a 0 el enrutador que lo detecta está obligado por el protocolo a enviar un mensaje advirtiendo de que no se ha alcanzado el destino esperado. De esta forma se recupera en primera instancia su IP  y el valor del tiempo en el cual el paquete llega a nuestro sistema. Si a ello se le añade el uso por parte del comando nslookup podremos obtener información a mayores de la máquina que nos retorna el paquete porque su TTL ha llegado a cero.

Fallos en resultados ¿Qué son esos asteriscos?

En algunas ocasiones veremos que en la pantalla aparecen asteriscos en ligar de la información que deseamos. Esto sucede cuando los encaminadores que se corresponden con el salto indicado no responden con un mensaje indicando que el paquete ha sido descartado. En estos casos podemos ver un mensaje como el siguiente “Tiempo de espera agotado para esta solicitud”. Esto puede deberse a tres motivos:

  1. Que por un exceso de celo en la seguridad los encaminadores no retornen un mensaje de error en los paquetes perdidos
  2. Que por un ahorro de tráfico los encaminadores no retornen un mensaje de error en los paquetes perdidos.
  3. Que no se pueda establecer una conexión entre el punto de origen y el punto de destino elegido.

Diferencias entre windows y GNU/Linux

En muchas webs aparecerá que la única diferencia entre ambos sistemas operativos es que mientras windows usa el comando tracert los sistemas GNU/Linux usan el comando traceroute. Pero una diferencia que es necesaria tener en cuenta es que las pruebas que hagamos con el comando tracert de Windows usa paquetes ICMP por defecto mientras que el comando Traceroute de GNU/Linux usa paquetes UDP. Esto puede dar lugar a que ante dos comandos similares como “tracert google.es” y “traceroute google.es” obtengamos resultados diferentes. Si se quiere obtener resultados similares (Que normalmente serán los mismos) en GNU/Linux se puede forzar el uso de paquetes ICMP mediante el parámetro.

traceroute -I google.es

Y si se desea profundizar un poco más en el análisis se puede emplear un comando más complejo como este:

[sudo] traceroute -I -m 255 google.com -q 5

Con el parámetro -m se establece que se intentará realizar hasta 255 saltos hasta que se encuentre el destino o se descarte la comunicación. el parámetro -q indica que se intentará hasta 5 veces la comunicación con cada nodo intermedio

Una alternativa a traceroute en linux es el comando mtr, que ofrece más infomrmación complementaria que traceroute. A los curiosos les invito a que prueben el siguiente comando:

mtr –no-dns –report google.es

Share

Tagged with:
preload preload preload