Protégete en tu entorno mas cercano – Parte I
Mar04

Protégete en tu entorno mas cercano – Parte I

La seguridad informática empieza por protegernos a nosotros mismos y proteger los que nos rodean, para garantizar un entorno seguro y evitar ser victimas de cualquier tragedia informática gracias a un fallo en nuestro entorno mas cercano. Esta entrada es la primera parte de una serie de post donde se pretende dar las pautas para proteger nuestro entorno mas cercano, si deseas realizar cualquier aporte o comentario estamos abiertos para sugerencias ya sea en nuestros comentarios o en el formulario de contacto. ¿Como podemos conseguir eso? ¿Qué debemos de mirar? Una de las primeras cosas que tendremos que mirar es puntos de entrada a casa, normalmente nuestra conexión a Internet. Nuestro proveedor de internet nos hará la instalación pero no nos dejará asegurada la instalación. Hay ciertas cosas que tendremos que tener en cuenta como lo vimos en la entrada “Cómo proteger nuestra red inalambrica de un “vecino hacker”“. Cifrado de la red. Está claro que de las primeras cosas que tendremos que cambiar es el cifrado de la red. Además de poner el cifrado mas alto que nos permita el router, deberemos de poner contraseñas que sean difíciles de recordar y que no sean cosas como tu nombre y cosas similares. Aquí tenemos una tabla de cifrados: La recomendación es utilizar WPA2 con el algoritmo AES. WPS La nueva remesa de routers nuevos es probable que venga con WPS activado por defecto. Ya sabemos que con la herramienta reaver, somos capaces de romper esta seguridad de WPS y conseguir acceso a la red. La recomendación es desactivar WPS. Puertos Una de las cosas que me deja sorprendido es la gestión que realizamos a veces de los puertos del router. Tenemos que tener en cuenta de que estos sirven para dejar salir y entrar conexiones a dentro y fuera de nuestra casa. Si por lo que sea no vamos a usar un puerto es bueno cerrarlo. No se siguen buenas prácticas cuando se dejan abiertos rangos de puertos. La recomendación es cerrar todos los puertos que no usemos y sus servicios ya que pueden o tener puertas traseras o ser vulnerables. Una segunda recomendación que se suele usar es conseguir un router mas robusto y administrable dejando el que nos dio el proveedor en modo puente (bridge), de esta forma el router (normalmente) baja todos sus servicios y solo se encargará de darle Internet a nuestro router robusto. MAC Otra de las cosas que podemos hacer es limitar el acceso por dirección MAC a nuestra red. Esto significará una barrera mas a romper por un posible intruso y aunque puede que requiere una constante actualización si tenemos invitados a...

Leer Más

Escaneando con Nmap

Desde hace muchos años Nmap es la herramienta por excelencia para diversos menesteres. Es una herramienta que podemos usar en una fase de fingerprinting o de auditoría y exploiting. Si queremos tener la ultima versión de la herramienta solo debemos bajarla de su repositorio oficial: svn co https://svn.nmap.org/nmap cd nmap ./configure make make install Vamos a ver algunos ejemplos de uso de la herramienta, la sintaxis es muy sencilla de usar. Escaneando un puerto con Nmap darkmac:~ marc$ nmap -p 80 www.dragonjar.org Starting Nmap 6.25 ( http://nmap.org ) at 2013-06-12 22:33 CEST Nmap scan report for www.dragonjar.org (108.162.207.118) Host is up (0.076s latency). Other addresses for www.dragonjar.org (not scanned): 141.101.124.118 PORT STATE SERVICE 80/tcp open http Nmap done: 1 IP address (1 host up) scanned in 0.30 seconds darkmac:~ marc$ Como véis sale el puerto 80 abierto. La sintaxis es muy sencilla, ¿Y si necesitamos escanear dos puertos? darkmac:~ marc$ nmap -p 80,443 www.dragonjar.org Starting Nmap 6.25 ( http://nmap.org ) at 2013-06-12 23:16 CEST Nmap scan report for www.dragonjar.org (141.101.124.118) Host is up (0.077s latency). Other addresses for www.dragonjar.org (not scanned): 108.162.207.118 PORT STATE SERVICE 80/tcp open http 443/tcp open https Nmap done: 1 IP address (1 host up) scanned in 0.26 seconds Es muy sencillo ¿No? Pero que pasaría si necesitamos escanear de un rango a otro? Como véis el hacer el escaneo de puertos con nmap es muy trivial. darkmac:~ marc$ nmap -p 80-85 www.securitybydefault.com Starting Nmap 6.25 ( http://nmap.org ) at 2013-06-12 23:15 CEST Nmap scan report for www.securitybydefault.com (74.125.132.121) Host is up (0.092s latency). rDNS record for 74.125.132.121: wb-in-f121.1e100.net PORT STATE SERVICE 80/tcp open http 81/tcp filtered hosts2-ns 82/tcp filtered xfer 83/tcp filtered mit-ml-dev 84/tcp filtered ctf 85/tcp filtered mit-ml-dev Nmap done: 1 IP address (1 host up) scanned in 2.15 seconds Nmap por defecto nos permite hacer sacar los servicios, además lleva opciones para escanear una serie de puertos determinados. darkmac:~ marc$ sudo nmap www.securiza.me Starting Nmap 6.25 ( http://nmap.org ) at 2013-06-12 23:07 CEST Nmap scan report for www.securiza.me (88.12.11.36) Host is up (0.13s latency). rDNS record for 88.12.11.36: 36.Red-88-12-11.staticIP.rima-tde.net Not shown: 987 filtered ports PORT STATE SERVICE 22/tcp open ssh 25/tcp open smtp 80/tcp open http 110/tcp open pop3 443/tcp open https 993/tcp open imaps 2601/tcp open zebra 2602/tcp open ripd 4242/tcp closed vrml-multi-use 4662/tcp open edonkey 5222/tcp open xmpp-client 6881/tcp open bittorrent-tracker 8088/tcp open radan-http Nmap done: 1 IP address (1 host up) scanned in 14.96 seconds Las opciones en nmap son muy variables y pueden ser combinadas, aqui veremos un pequeño listado de ellas: Escaneo por defecto : “nmap direccionip” Escaneo utilizando ping : “nmap -sP direccionip” Escaneo ignorando el...

Leer Más

Mouse Inalambrico – Hacking Hardware

Con este articulo inauguramos una nueva categoría en nuestro portal llamada “Hacking Hardware”, en la que se publicara material relacionado con la modificación de  prácticamente cualquier objeto inanimado de su casa u oficina. T3zL4 será el encargado de guiarnos por esta nueva temática, aunque si tienes conocimientos en el área y quieres participar, solo tienes que ponerte en contacto con nosotros para nutrir aun mas este nuevo espacio que nace hoy. Sin mas esperas, los dejo con el primer articulo básico de la serie Hacking Hardware… Conociendo un Mouse Inalambrico: Desde sus inicios a finales de los 80′ el mouse ha sido considerado como una invención que ha permitido en gran manera simplificar una gran cantidad de procesos, en todos los campos en los cuales se requiera este dispositivo como elemento de trabajo. El mouse es un dispositivo que funciona bajo un principio muy básico con una serie de sensores los cuales permiten su movimiento como se muestra en la siguiente imagen: La esfera o bolo gira, los discos se mueven y estos a su vez provocan unos cambios en el detector que envía esto al PC a través de impulsos eléctricos, pero ahora lo que se impone en estos dispositivos es utilizar tecnología infrarroja, veremos el funcionamiento de estos nuevos mouses con infrarrojo y aprenderemos como funcionan. Decodificando con Infrarrojo Decodificar un protocolo es relativamente sencillo simplemente se debe conocer la comunicación serial que se est· efectuando entre el receptor y el emisor para esto se utilizan muchas aplicaciones, en la imagen se muestra la captura de las seis primeras teclas donde las variaciones de cada una de las teclas se ve evidenciada en Audacity: Ahora bien, para que cualquier protocolo funcione al igual que en cualquier otro se deben poner los datos de cabecera en este caso es un pulso de longitud 4T, es decir 2.4ms (2.4*10-3s), solo Después de que se ha enviado este pulso van ordenados los demás pulsos mas cortos que significan 1’s y 0’s, es decir, la información útil y mostrado en la imagen anterior. Bit 1 Un bit 1 (alto, o verdadero), se codifica mediante un espacio (sin señal) de longitud T, y un pulso también de longitud T. Bit 0 Un bit 0 (bajo, o falso), se codifica mediante un espacio (sin señal) de longitud T, y un pulso de longitud 2T igual a 1.2ms. Es decir: Acceso con electrónica Ya explicado y entendido espero el funcionamiento del mouse y del protocolo de comunicación, el dispositivo receptor infrarrojo TSPO4021 de 38Khz a 44Khz, es con el que ingresamos el tren de pulsos al PIC y este a su vez hace una...

Leer Más
Leer Más

Abrir Puertos del Siemens Gigaset SE 461 WiMax de Orbitel ( UNE )

Muchas son las quejas que presentan los usuarios del servicio WiMax de la empresa Colombiana Orbitel, entre ellas se encuentran el soporte técnico atendido por personas NO CALIFICADAS (o al menos eso parece), la mala cobertura, los bajones en la velocidad, y en especial el problema del bloqueo de puertos por defecto del modem Siemens Gigaset SE 461 utilizado por WiMax Orbitel lo que impide descargar por la mayoría de Clientes P2P, como emule, bittorrent, limewire, soulseek etc… Aquí les dejo un manual PRACTICO para abrir los puertos del WiMax de Orbitel para poder solucionar el problema de los Clientes P2P nosotros mismos. ADVERTENCIA Si dependes del Internet o manejas un café Internet es recomendable que realices estos pasos en horas de la noche o sacar un espacio de tiempo prudente para hacerlo. Lo primero que tienes que hacer es ubicar en el moden, en la parte de abajo un pequeño agujero donde debes introducir un palo (sirve palillo, click desdoblado, aguja capotera, etc..) durante 20 segundos esto reseteara el moden a los valores por defecto de fabrica. (si no quieres resetear el modem, mira una posible alternativa haciendo click aquí) Luego de esto Introduce esta dirección 192.168.2.1 en tu navegador preferido (yo recomiendo el Mozilla Firefox) Debes introducir como Nombre de Usuario admin y como Contraseña admin este es el password por defecto, mas adelante te enseño como lo cambias. Debes estar en una pantalla parecida a esta después de ingresar el nombre de usuario y contraseña. Ahora tienes el modem totalmente configurado por defecto por lo que esta mostrando tu ip publica por lo tanto debemos configurarlo de la siguiente forma. En Mode ponemos Router LAN IP 192.168.2.1 Lan Subnet mask 255.255.255.0 Ethernet port speed Autonegotiation Ethernet port duplexing Autonegotiation Luego en Save Changes (se puede demorar un poquito pero es normal) Ahora te metes en Remotte Management y pones el Management Mode en using DHCP Ahora entramos en la pestaña Router y activamos el DHCP  y ponemos los dns 200.30.79.40 como primario y 200.30.79.39 como secundario Ahora en la pestaña DHCP Server ponermos el DHCP Server en ON  Por fin llegamos a la parte interesante del cuento, ahora entramos a NAPT Ruletable para abrir los puertos que necesitamos Para abrir un puerto hacemos click en Port luego en la caja de texto introducimos el puerto a abrir con su protocolo, en Forward to escribimos 192.168.2.4 y de nuevo el puerto después en Add rule, puedes agregar los servicios que necesites como telnet, ftp, etc haciendo click en Services y luego en Add rule luego le das en OK Puertos de Emule Emule = 4661 y 4662,...

Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES