Archive for Redes

enero 6th 2017

¿Confías en tu operador de internet? Puedo arreglar eso.

Número de lecturas: 3257
{lang: 'es-419'}

Hace unos meses me cambié de casa y como necesidad primordial, estaba el tener una conexión de internet, así que sin pensarlo mucho, llamé a mi operador de confianza (ya he tenido otros planes de internet con este Operador y me ha ido relativamente bien) para solicitar la instalación de mi nuevo servicio, cosa que ellos hicieron felizmente al día siguiente.

Los operadores de tienen un muy mal hábito, algunos dejan el nombre de la red como tu número telefónico (algo bastante notorio al escanear redes y también muy peligroso), otros ponen FAMILIA xxxx con tu apellido (cosa que tampoco me gusta mucho) y además, muchos pero muchos dejan las redes inalámbricas con cifrado WEP para la contraseña, para los que conocen del tema, saben que WEP es fácilmente crackeable y se recomienda usar mejor WPA2 con una buena contraseña, mi operador no dejó mi teléfono ni mi apellido, pero si me dejó la red inalámbrica con cifrado WEP, por lo que me decidí inmediatamente a cambiarla.
Aquí empezaron los problemas, los operadores no permiten que los usuarios accedan a sus router para cambiar la configuración, cuando se intenta acceder a la página del Gateway o no nos responde nada, o nos responde una pantalla de status sin opción de administración, este es igual el caso de mi router

Arriba lo que parecería como un menú de acceso a “Administración” es simplemente texto no clickeable, con esto el operador pretende que uno llame a soporte para solicitar los cambios a la red a través de ellos, operación que no solo me parece dispendiosa, sino también lenta porque el operador de soporte debe seguir su guión o simplemente no entiende lo que quieres hacer (con otro operador tuve yo mismo que guiar a la señorita que me atendía paso por paso para que pudiera realizar el cambio) así que me propuse a hacer el cambio yo mismo, al fin y al cabo ellos entran a administrar el router de forma remota, por lo que debe poderse tener acceso de alguna manera.

Lo primero que hice fue revisar el router para encontrar su referencia:


Siguiente paso, lo que todo experto en sistemas que se respete sabe hacer, Googlear, al hacerlo con los términos “TC7300 Technicolor” y el nombre del operador, me encontré con un blog que sin dar vueltas en el asunto me dio la respuesta, una respuesta que me llenó de terror (en un momento sabrás por que), he aquí un fragmento.


La referencia del router era distinta pero de la misma marca y operador (el cual censuré del recorte) y me causó curiosidad que el mencionara la necesidad de usar TOR, lo que el autor pedía era obtener mi ip externa con el navegador normal mediante un servicio como cualesmiip.com y luego accediera a esa dirección con el puerto 8080 desde TOR, decidí probarlo y he aquí el resultado:

¡¡¡Victoria cierto!!!!?, claro hace falta el usuario y contraseña, pero el router responde, desde mi IP externa, puerto 8080 y se identifica como Technicolor que es la marca, me pregunté que podría significar esto, ¿acaso el operador usa TOR para administrar los routers?, ¿acaso usan nodos TOR como los sitios .onion de la Deep Web?, y entonces, ¿cualquiera que tenga TOR puede acceder a mi router?

La realidad es mucho peor de lo que me imaginé, de entrada no creo que usen nodos TOR, pero entonces, porqué funciona, si accedo a esa dirección sin TOR, no abre ninguna página, como si no hubiera nada ahí, tampoco accediendo directamente al router por dirección local a ese puerto, ahí sale una pagina del analizador de espectro del router, pero no es nada administrativo, asumí que lo que el router hace es validar de donde viene la petición, y si viene de otra red que no es la mía, lo deja entrar, pero esto no puede ser, eso significaría que cualquier persona en el mundo que sepa mi dirección IP podría entrar a administrar mi router, claramente el operador no dejaría un problema de seguridad tan claro verdad?…….. Verdad???…..
Decidí hacer algunas pruebas, tratando de acceder al router desde mi misma red pero mediante un proxy (para que la petición llegue al router desde otra IP), desde mi celular con plan de datos, y con un amigo que se encontraba en su casa en este momento andándole la IP y el puerto (sin decirle que era).

Que resultado creen que obtuvimos…..

El router presentó la pantalla de autenticación EN TODOS LOS CASOS, el permite a cualquier dirección IP extraña el autenticarse para administrar, solo le importa que no sea tu misma dirección.

Con eso me di cuenta de cuanto se preocupa mi operador por mi seguridad, cualquier persona en cualquier parte puede acceder a administrar mi router, menos yo claro, yo como usuario y dueño del plan soy quien no tiene acceso, pero todos los demás si; pero entonces dirán claro, la pantalla abre pero no tienes el usuario ni la contraseña, tranquilos que estos si están incluidos en el blog que descubrí googleando la referencia del router.

Claro, estos son las credenciales que esta persona encontró (en el 2013) y pues hombre, deben ser las contraseñas del router de el, el mio debe tener otras verdad?..hoy en 2017 Verdad?…. (creo que ya saben la respuesta) Al probar las credenciales en la pantalla, tristemente tuve acceso.


El router me dio la bienvenida como si yo fuera su maestro absoluto, pude acceder a todas sus funciones de firewall, filtrado por MAC, redireccionamiento de puertos, DMZ, inalámbrico, y tan amablemente el fabricante me deja ver el nombre de la red, cambiarle el cifrado y tiene un botón que me deja ver mi contraseña del inalámbrico en texto plano.

Entonces recapitulemos, el operador de Internet en quien confío:

Deja que cualquier persona del mundo tenga acceso a mi router con solo saber mi IP externa
Siempre usan el puerto 8080
Usan unas credenciales con el usuario admin y la misma contraseña desde hace 3 años
Dejan ver mi contraseña de red en texto plano.
Si hasta ahora creen que esto no es tan grave como lo hago verse, es quizá porque piensan que el expuesto soy yo, pero que me impide intentar probar otras direcciónes similares a la mía a ver si responden routers, seré yo el único desafortunado?

Mi dirección IP externa tiene el formato 1XX.XX.XX.65, así que decidí empezar a variar el ultimo campo de la dirección a ver que pasaba, estos son los resultados:

1xx.xx.xx.66:8080 Nada, uff menos mal, quizá si soy el único.

1xx.xx.xx.67:8080 oh… Dios….


Me responde una pantalla de autenticación, decido probar las credenciales.

Pero que, este router no es Technicolor como el mio, es Thomson, así que no solamente puedo acceder a un router de otras personas con probar a ciegas una dirección IP, puedo entrar con las mismas credenciales que el mio así sean de otra marca, esto ya se está pasando de mal chiste, y si, puedo administrarles la configuración inalámbrica:

Pude ver el SSID de la red, la contraseña en texto plano y si, pude cambiarlas, puedo administrar la red de alguien que ni conozco, pero este es el menor de sus problemas, podría si quisiera, administrar sus DNS para hacerle ataques de phishing muy efectivos, puedo ver que máquinas están conectadas, sean celulares, computadores, etc, y puedo hacer redirección de puertos a estos, podría si quisiera modificar el DMZ (Zona desmilitarizada) para que todos los puertos de un computador en esa red queden expuestos a internet, y de ahí hacer escaneos con herramientas tipo NMAP para buscar vulnerabilidades, el cielo es el límite (en un muy muy mal sentido).

Probé en promedio unas 90 direcciones en el rango de mi dirección, y respondieron aproximadamente 70, y de estas casi todas respondieron con el mismo usuario y contraseña, las que no respondieron es porque no era ni Thomson y Technicolor, era Arris (las contraseñas de los Router Arris se pueden encontrar en routerpwn.com, por lo que estos no están a salvo tampoco).

Que podemos hacer me pregunté, una buena práctica con las redes inalámbricas es comprar un router propio, y poner el router del operador en modo puente, de esta forma la administración pasa a ser de mi lado y dejo por fuera al operador y me quito este problema de encima, yo adquirí un router TP-Link muy normal e hice el ejercicio, puse el router del operador en modo puente y configuré mi router TP-Link, al probar mi dirección IP y puerto 8080, constaté que ya el router no respondía.

Así que con esto se acaba el problema….. verdad?, les mostraré porqué mis amigos me llaman bulto de sal, resulta que cuando puse el router del operador en modo puente, se me olvidó apagar el inalámbrico, y ahora no podía entrar a administrarlo porque estaba en modo puente, sin embargo, encontré una solución.

Los routers usualmente tienen una dirección por defecto, 192.168.100.1, que responde independientemente de que el router esté en modo puente o no, algunas veces responde con administración, otras como en mi caso, solo abria la pantalla de status, pero con esto se me ocurrió una cosa, ¿y si el router respondiera por telnet?

Que creen que pasó:


Si responde, y al probar las mismas credenciales de siempre, tuve acceso.

Aquí de pronto se debe conocer un poco de comandos de router, pero con “show ip” el router me mostró sus diferentes direcciones de red, la dirección CM obtiene mi atención porque es una dirección en formato x.xxx.xx.xxx, es decir una clase A, y que creen que pasa cuando intento acceder por el navegador a esta dirección:

Así es, puedo volver a entrar al router, con las mismas credenciales, que creen que pasa si alguien intenta acceder a esa dirección desde afuera de mi red….. pues que TAMBIEN RESPONDE, así que un atacante puede seguir accediendo a mi router si conoce la dirección CM, claro esta es más difícil de encontrar pero el podría, si está con el mismo operador, obtener su propio CM y empezar a variar números, algo importante que me di cuenta después, aparentemente esta dirección CM responde solo para usuarios del mismo operador, intenté acceder a esta dirección desde mi sitio de trabajo donde tienen otro operador y no responde, pero desde la casa de mi amigo que si tiene el mismo operador, abre sin problemas.

Lo que realmente debemos hacer (adicional a poner nuestro propio router, esto siempre es recomendable) es cambiar la contraseña de administración del router del operador.

Con esto así el atacante logre dar con nuestra dirección, no podrá acceder (si le pones una buena contraseña claro 😉 ), que el operador puede que no logre ingresar a administrarlo? Pues mira que eso poco me vale, con esta situación me sentí prácticamente traicionado, porque le di confianza a una empresa y luego veo como esta empresa tiene como foco solo vender y prestar, pero no se preocupa por la seguridad del usuario, el poder que puede tener un usuario mal intencionado con este conocimiento es algo que preocupa y asusta, y espero que algún día el operador tome cartas en el asunto y lo resuelva.

Carlos Alberto Mejia.

 

Fuente:

http://blog.thehackingday.com/

octubre 25th 2016

Tipos de Escaneo

Número de lecturas: 3266
{lang: 'es-419'}

Como CEH, necesitas estar familiarizado con los siguientes tipos de escaneo y usos:

  • SYN     Un escaneo SYN o discreto también se llama un análisis semi-abierto, ya que no completa el enlace TCP de tres vías. (El enlace de tres vías de TCP/IP se trata en la siguiente sección) Un hacker envía un paquete SYN al destino; si una trama SYN/ACK se recibe de regreso, se asume que el objetivo podría completar la conexión y el puerto está escuchando. Si se recibe RST de vuelta desde el objetivo, se asume que el puerto no está activo o está cerrado. La ventaja del escaneo silencioso SYN es que pocos sistemas IDS registran esto como un ataque o intento de conexión.
  • xMAS  El escaneo xMAS envía un paquete con las banderas FIN, URG y PSH establecidas. Si el puerto está abierto, no hay respuesta; pero si el puerto está cerrado, el objetivo responde con un paquete RST/ACK. Los escaneos XMAS sólo funcionan en los sistemas destino que obedecen la implementación RFC 793 de TCP/IP y no trabajarán en ninguna versión de Windows.
  • FIN      El escaneo FIN es similar a un escaneo XMAS, pero envía un paquete con sólo el indicador FIN establecido. El escaneo FIN recibe la misma respuesta y tienen las mismas limitaciones que el escaneo XMAS.
  • NULL   Un escaneo NULL también es similar a los escaneos XMAS y FIN en sus limitaciones y en la respuesta, pero simplemente envía un paquete sin indicadores establecidos.
  • IDLE     Un escaneo IDLE utiliza una dirección IP suplantada para enviar un paquete SYN a un objetivo. Dependiendo de la respuesta, se determina si el puerto está abierto o cerrado. Los escaneos IDLE determinan la respuesta del puerto mediante el monitoreo de los números de secuencia de la cabecera IP.

Tipos de bandera de la comunicación TCP

Los tipos de escaneo TCP son construidos con un enlace de tres vías TCP (TCP three-way handshake). Las conexiones TCP requieren un enlace de tres vías antes de que una conexión se pueda realizar y los datos puedan ser transferidos entre el emisor y el receptor. La figura 3.2 detalla los pasos del enlace de tres vías TCP.

Para completar el enlace de tres vías y hacer una conexión correcta entre dos hosts, el remitente debe enviar un paquete TCP con el bit de sincronización (SYN) establecido. Entonces el sistema destino responde con un paquete TCP con los bits de sincronización (SYN) y reconocimiento (ACK) establecidos para indicar que el host está preparado para recibir datos. El sistema de origen envía un paquete final con el bit ACK establecido para indicar que la conexión está completa y los datos están listos para ser enviados.

Debido a que TCP es un protocolo orientado a la conexión, el proceso para establecer una conexión (Enlace de tres vías), para reiniciar una conexión fallida, y para terminar una conexión, forman parte del protocolo. Estas notificaciones del protocolo son llamadas banderas. TCP contiene las banderas ACK, RST, SYN, URG, PSH, y FIN. La siguiente lista identifica la función de las banderas de TCP:

SYN     (Synchronize) Sincronizar. Inicia una conexión entre hosts.
ACK     (Acknowledge) Acuse de recibo. Conexión establecida entre los hosts.
PSH     (Push) Empujar. El sistema está reenviando los datos del búfer.
URG     (Urgent) Urgente. Los datos de los paquetes deben ser procesados rápidamente.
FIN      (Finish) Finalizar. No hay más transmisiones.
RST      (Reset) Restablecer. Restablece la conexión.

Un hacker puede intentar evitar la detección mediante el uso de banderas en lugar de completar una conexión TCP normal. Los tipos de escaneo TCP de la tabla 3.4 son utilizados por algunas herramientas de escaneo para obtener una respuesta de un sistema mediante el establecimiento de una o más banderas.

Banner Grabbing y técnicas de Fingerprintingde SO

El Banner Grabbing y la identificación del sistema operativo –que también puede ser definido comoFingerprinting de la pila (stack) TCP/IP- es la cuarta etapa en la metodología de escaneo de CEH. El proceso de fingerprinting permite al hacker identificar particularmente una vulnerabilidad específica u objetivos de alto valor en la red. Los hackers buscan la forma más fácil de acceder a un sistema de red. El Banner Grabbing es el proceso de abrir una conexión y leer un Banner o la respuesta enviada por la aplicación. Muchos clientes de correo electrónico, servidores FTP  y web responderán a una conexión telnet con el nombre y la versión del software. Esto ayuda al hacker en el fingerprinting  del Sistema operativo y software de aplicación. Por ejemplo, un servidor de correo electrónico de Microsoft Exchange sólo se puede instalar en un sistema Windows.

El Fingerprinting de pila activo es la forma más común de Fingerprinting. Consiste en el envío de datos a un sistema para ver cómo responde el sistema. Se basa en el hecho de que los proveedores de los sistemas operativos implementan la pila TCP de forma diferente, y las respuestas diferirán de acuerdo al sistema operativo. Las respuestas se comparan con una base de datos para determinar el sistema operativo. El fingerprinting de pila activa es detectable debido a los repetidos intentos para conectarse con el mismo sistema objetivo.

El Fingerprinting de pila pasivo es más sigiloso e implica examinar el tráfico en la red para determinar el sistema operativo. Utiliza técnicas de Sniffing en lugar de técnicas de escaneo. El Fingerprinting de pila pasivo por lo general no es detectado por un IDS u otro sistema de seguridad, pero es menos preciso que el fingerprinting activo.

Escaneo de forma anónima

La Preparación de servidores proxy es el último paso en la metodología de exploración CEH. Un servidorproxy es un equipo que actúa como intermediario entre el hacker y el equipo objetivo.

El uso de un servidor proxy puede permitir a un hacker volverse anónimo en la red. Los hackers primero realizan una conexión con el servidor proxy y luego solicitan una conexión al equipo objetivo a través de la conexión existente con el proxy. Esencialmente, las solicitudes del proxy acceden al equipo de destino, no el equipo del hacker. Esto permite a un hacker navegar por la Web de forma anónima o en otro caso ocultar su ataque.La Preparación de servidores proxy es el último paso en la metodología de exploración CEH. Un servidorproxy es un equipo que actúa como intermediario entre el hacker y el equipo objetivo.

Los Anonimizadores (Anonimizers) son servicios que tratan de hacer que la navegación web sea anónima mediante la utilización de un sitio web que actúa como un servidor proxy para el cliente web. La primera herramienta Anonimizadora de software fue desarrollada por Anonymizer.com; fue creada en 1997 por Lance Cottrell. El Anonimizador elimina toda la información que identifica al equipo del usuario mientras el usuario navega por la Internet, garantizando así la privacidad del usuario.

Para visitar un sitio web de forma anónima, el hacker escribe la dirección del sitio web en el software Anonimizador, y el software Anonimizador hace la solicitud al sitio seleccionado. Todas las solicitudes a las páginas web se retransmiten a través del sitio Anonimizador, lo que hace difícil realizar el seguimiento del solicitante real de la página web. Utilice Anonymouse para navegar de forma anónima en la web.

Utilizar Anonymouse para navegar por sitios web de forma anónima

-Abra en un navegador web la página web http://anonymouse.org/anonwww.html

-Escriba una dirección web en el Enter website address y haga clic en el Surf anonymously

Esto funciona especialmente bien si conoce algunos sitios web que están bloqueados.
Un método popular de pasar por un Firewall o IDS es un protocolo de túnel bloqueado (por ejemplo, SMTP) a través de un protocolo permitido (por ejemplo, HTTP). Casi todos los IDS y firewalls actúan como un proxy entre el PC de un cliente e Internet y permitiendo pasar sólo el tráfico definido como permitido.

La mayoría de las empresas permiten el tráfico HTTP porque generalmente es un acceso benigno a la web. Sin embargo, un hacker utilizando una herramienta de tunelización HTTP puede subvertir el proxyocultando protocolos potencialmente destructivos, tales como la mensajería instantánea o el chat, dentro de un paquete de protocolo de aspecto inocente.

 

Fuente:

http://ehack.site/

 

octubre 11th 2016

¿No recuerdas tu contraseña WiFi?

Número de lecturas: 3043
{lang: 'es-419'}

Te habrá pasado en más de una ocasión. Te conectas a un punto WiFi con tu teléfono, tablet u ordenador portátil y, aunque ya lo usaste con anterioridad,te pide de nuevo la contraseña. O quieres conectar un nuevo aparato y no recuerdas la contraseña. La solución pasa por acercarse al router y ver la clave numérica pero, ¿y si no tienes acceso físico a ella ni tienes a nadie a quién preguntar?

Cualquier sistema operativo guarda un registro de contraseñas usadas. No están a simple vista, pero si sabemos dóndeBUSCAR, las encontraremos. Lo mismo ocurre con las claves WiFi, que quedan registradas y que te permiten no tener que configurarla cada vez que te conectas. Sin embargo, si no la usas durante un tiempo puede que te la vuelva a pedir y tengas que acudir a este artículo.

En Windows

Si tu PC tiene instalado Windows 10, encontrar la contraseña WiFi olvidada es muy fácil pero requiere muchos pasos.

Si aún no has accedido a esa red inalámbrica, ve a Inicio > Configuración > Red e Internet, elige la conexión y haz clic en Conectar. El siguiente paso es escribir “ver conexiones de red” en el cuadro de búsqueda y elegir la opción exacta. Haciendo clic con el botón derecho en la conexión que buscas, selecciona Estado > Propiedades inalámbricas. En esa ventana, elige la pestaña Seguridad y Mostrar caracteres. Verás la contraseña WiFi en el campo Clave de seguridad de red.

En Windows 7 y Windows 8 la manera más rápida y simple es hacer clic en el icono de red de la barra de tareas, clic derecho sobre la conexión deseada, clic en Propiedades y en la nueva ventana que se abrirá, elegir la pestaña Seguridad y marcar Mostrar caracteres. En Clave de seguridad de red verás la contraseña.

Si usas Windows XP o no te ha funcionado lo anterior, puedes optar por una aplicación de terceros. WirelessKeyView funciona con todas las versiones de Windows y te mostrará las contraseñas WiFi a las que hayas accedido anteriormente indicando el nombre del punto WiFi, el tipo de contraseña y la propia clave.

En Mac

En cualquier versión de Mac OS X, OS X o MacOS, para recordar una contraseña olvidada deberás acudir al Acceso a llaveros. La manera más rápida de abrirlo es pulsar CMD + Espacio a la vez, y en la ventana de búsqueda de Spotlight indicar Llavero.

En Acceso a llaveros están todas las contraseñas y claves que has usado en tu Mac. ¿Y las WiFi? Las encontrarásBUSCANDO “Airport” en el cuadro de búsqueda de la esquina superior derecha de Acceso a llaveros. En la ventana principal verás la lista de conexiones WiFi a las que has accedido antes. Elige la que quieres y haciendo clic con el botón derecho tendrás dos opciones:copiar la contraseña al Portapapeles para usarla directamente desde tu Mac o hacer clic en Información y ver la contraseña.

En Android

Para encontrar la contraseña WiFi olvidada enANDROID necesitarás una app. Las dos maneras más fáciles de hacerlo es, por un lado con Wifi Password Recovery, una herramienta que busca por ti las contraseñas guardadas en Android y te las dice.

Si no te fías de esta herramienta, prueba con un administrador de archivoscomo ES File Explorer. Con esta app accede a /data/wifi o /data/misc/wifi. Dentro encontrarás un fichero llamado wpa_supplicant.conf que contiene la lista de conexiones WiFi previas y las contraseñas de cada una.

En iOS

Si cuentas con un dispositivo iOS,IPHONE o iPad, hay una buena y una mala noticia. La buena noticia es que si utilizas iCloud para sincronizar tus datos y archivos entre dispositivos y has incluido el Llavero en la sincronización, tus contraseñas WiFi están a salvo junto con tus usuarios y contraseñas de sitios web e información de tarjetas de crédito.

La mala noticia es que este llavero no es visible como el de Mac, por lo que no podrás ver la contraseña específica. Simplemente se añade automáticamente al acceder a un WiFi reconocido.

Hay una posible solución a este problema si tu dispositivo iOS tiene jailbreak, cosa que no recomiendo por motivos de seguridad. En cualquier caso, con el tweak WiFi Passwords List añadirás la opción de ver las contraseñas de las redes WiFi a las que accediste.

Fuente:

hipertextual.com

octubre 7th 2016

ENCUENTRAN UNA FORMA DE HACKEAR WHATSAPP CON SOLO UN NÚMERO DE TELÉFONO

Número de lecturas: 7502
{lang: 'es-419'}

Pensábamos que los sistemas de cifrado que había anunciado WhatsApp eran completamente seguros. Pero nada más lejos de la realidad. Esta misma semana te contábamos que los mensajes que envías a través de esta plataforma en realidad no están tan a salvo. Y aunque muchos pensaran que el paradigma de la seguridad a la hora de mandar mensajes era Telegram, también se equivocaban. Ahora se han publicado unos vídeos que muestran exactamente cómo se hackea WhatsApp con un solo número de teléfono y demuestran que Telegram está a la misma altura, de modo que los usuarios de esta herramienta también pueden ver hackeados sus mensajes sin darse ni cuenta. La acción de vulnerar una cuenta de WhatsApp puede llevarse a cabo con una facilidad pasmosa. ¿Quieres ver cómo lo han hecho estos expertos?

Ya te indicamos que la posibilidad de hackear una cuenta de WhatsApp parte del hecho de que todos estamos conectados a Internet a través de un canal o sistema conocido como SS7. Como puedes comprobar en el vídeo, lo que hace el hacker es suplantar la identidad de la víctima con su propio dispositivo. Para acceder al sistema, lo único que necesita el criminal es contar con su número de teléfono. Le bastará eso para engañar al proveedor, pedir el número de verificación que necesitamos para acceder a WhatsApp y empezar a leer todos los mensajes que recibe la víctima. Lo peor de todo es que además de espiar, el hacker puede intervenir en las conversaciones, con los peligros que todo eso conlleva. Lo mismo ocurre con Telegram. El mismo propietario del vídeo ha publicado una segunda grabación en la que se hace patente que el sistema de seguridad de esta aplicación también puede ser vulnerado sin problemas. Puedes verlo a continuación.

Y aunque se haya demostrado que es posible acceder a los mensajes empleando cierta técnica, los expertos siguen recomendando usar Telegram y WhatsApp como herramientas de intercambio de archivos. Son, sin duda, mucho más seguras que, por ejemplo, los SMS. No hay que olvidar, tal como ha informado el experto Karsten Nohl, que ambos sistemas cuentan con un sistema de cifrado de extremo a extremo.

PERO, ¿CÓMO SABER SI MIS CONVERSACIONES ESTÁN CIFRADAS?

WhatsApp pone a tu disposición una fórmula para comprobar si las conversaciones con cualquier contacto están correctamente cifradas. Lo que tienes que hacer es lo siguiente:

1. Abre una conversación o chat.

2. Pulsa sobre el nombre del contacto en cuestión para llegar a la pantalla de información.

3. Ahora presiona sobre la opción Cifrado. Verás un código QR o los 60 dígitos.

4. Si tu otro contacto está conectado, podrás escanear el código QR del otro y comparar el código de seguridad en cuestión. Si al escanearlo coincide, aparecerá un tick verde que significará que vuestra conexión es totalmente segura y vuestras conversaciones no están siendo interceptadas.

Recuerda que para poder usar esta herramienta ambos contactos tenéis que tener vuestra aplicación deWhatsApp actualizada a la última versión. De lo contrario, vuestras conversaciones aparecerán como no cifradas de extremo a extremo.

Fuente:

http://noticiasseguridad.com/