El verdadero rostro en el uso de los llamados webproxy.

En la Universidad de Oriente una de las violaciones de la seguridad informática más frecuentes, es el uso de los llamados webproxy.

El uso del proxy como servicio, no es privativo de los procesos relacionados con la web y el ftp, de hecho, es también un servicio en los servidores para “blindar” las redes ante ataques desde el exterior.

Este servicio se conforma por diversos mecanismos entre los que se destaca el squid y otros que permiten acciones como el enmascaramiento de las direcciones IP reales, el control de accesos, el registro de tráfico, las restricciones de acceso a determinado tipo de información y mejoras en el rendimiento de los servicios que se brindan, entre otras.

Se ha tornado común por muchos usuarios en la red UO Net la práctica de utilizar “páginas webproxy” que en su interior poseen una especie de ventana que permite “navegar” enmascarando las acciones que se realizan al saltar los mecanismos de seguridad del verdadero proxy de la red.

Los webproxy están diseminados en la red de redes, constituyendo una lista interminable que se incrementa día a día y en realidad, no son más que una máquina virtual, donde se estructura una página que posibilita la creación de un túnel para vulnerar la seguridad de la red del cliente, al abrir puertos que pueden utilizarse como puertas traseras por personas malintencionadas para atacar los servicios informáticos de la Universidad de Oriente y poner en peligro la información de los propios usuarios que vulneraron el servicio.

A partir de las actuaciones de los usuarios de la red UO Net la intención de los trabajadores y estudiantes que vulneran la seguridad está centrada en dos aspectos:

1. Evitar los excesos de consumo en las cuotas de navegación al evitar el control de tráfico, pues este se realiza a través del túnel y por un puerto no autorizado.
2. Acceder a sitios restringidos, desvinculados del objeto social o violatorios de normas de la sociedad cubana al evitar el control de tráfico o prolongar la estancia en ellos fuera de los horarios que se establecen.

En una nota anterior en este Blog se hizo una somera referencia a como estas prácticas vulneraban la red, pero lo expuesto, era solo lo superficial del problema.

Estos “Proxy” generan un conjunto de vulnerabilidades entre las que se pueden destacar las siguientes:

1. Apertura de canales de vulnerabilidad a la red UO Net a través de la presencia de puertos no controlados abiertos en los servidores que posibilitan ataques vía web de denegación de servicios.
2. La entrada en estos web proxy deja trazas, en especial, el número IP, que permite tener por donde comenzar a realizar labores de escaneado de puertos para concretar ataques a los servicios de la red.
3. El reconocido experto Fredrick Brennan explicaba que la gratuidad de este servicio convertía a sus usuarios en posibles responsables indirectos de ataques a través de esa gigantesca botnet en la que se entra sin saberlo. Por ello, se pueden genera los llamadas PC zombies que son una vía utilizada por hackers y crackers en sus ataques.

Es importante que se valore que nadie da nada gratis a cambio. Mantener un servicio de este tipo genera cuantiosos gastos para su instalación, operatividad, mantenimiento y seguridad y el hecho de que sean usados por muchas personas hace que se requieran de conexión capaz de manejar cuantiosos volúmenes de datos, por ello la publicidad se ha convertido en una solución para los costos.

Y con la publicidad aparecen los problemas de seguridad y ética.

Lo primero es que ante las solicitudes de los usuarios se brinda un servicio por un canal “lento” para las peticiones, pero, mientras se completa la solicitud realizada, se muestra propaganda esperando que el usuario haga clic en ella, para que entonces se abra un segundo canal, más rápido, que genere una nueva demanda hacia el objeto propuesto en el anuncio.

También al poseer una “botnet” con los datos IP de los usuarios se puede pensar en un negocio despojado de toda ética: la venta a personas inescrupulosas que las utilizarían para atacar a las redes. Sin contar que estos servicios pueden ser desarrollados por hackers y crackers para crear su propio “coto de caza” donde las presas son los ordenadores de quienes utilizan estos servicios.

También estas “páginas” pueden comportarse como un mecanismo de sustracción de datos, que a partir de la entrada del usuario, lo redirecciona a páginas que contienen códigos malignos que inyectan en los ordenadores para cumplir este cometido.

Se pueden hacer muchas más explicaciones a partir de toda una serie de tecnicismos alrededor de este “fenómeno”, pero sería solo insistir en lo que ya se ha explicado. Lo esencial está la comprensión de una realidad: ni la instauración de listas negras, ni la creatividad de los administradores, ni la potencialidad de una tecnología sofisticada podrá detener el uso de los webproxy, podrá sustituir la capacidad del ser humano de evitar estos riesgos con una actuación responsable, segura, crítca y ética de las posibilidades que brindan las tecnologías de la información y las comunicaciones.

Imágenes Relacionadas:

Esta entrada fue publicada en Códigos Malignos, informaciones, seguridad informática, webproxy. Guarda el enlace permanente.

Deja una respuesta