Archive for Redes

octubre 25th 2016

Tipos de Escaneo

Número de lecturas: 2460
{lang: 'es-419'}

Como CEH, necesitas estar familiarizado con los siguientes tipos de escaneo y usos:

  • SYN     Un escaneo SYN o discreto también se llama un análisis semi-abierto, ya que no completa el enlace TCP de tres vías. (El enlace de tres vías de TCP/IP se trata en la siguiente sección) Un hacker envía un paquete SYN al destino; si una trama SYN/ACK se recibe de regreso, se asume que el objetivo podría completar la conexión y el puerto está escuchando. Si se recibe RST de vuelta desde el objetivo, se asume que el puerto no está activo o está cerrado. La ventaja del escaneo silencioso SYN es que pocos sistemas IDS registran esto como un ataque o intento de conexión.
  • xMAS  El escaneo xMAS envía un paquete con las banderas FIN, URG y PSH establecidas. Si el puerto está abierto, no hay respuesta; pero si el puerto está cerrado, el objetivo responde con un paquete RST/ACK. Los escaneos XMAS sólo funcionan en los sistemas destino que obedecen la implementación RFC 793 de TCP/IP y no trabajarán en ninguna versión de Windows.
  • FIN      El escaneo FIN es similar a un escaneo XMAS, pero envía un paquete con sólo el indicador FIN establecido. El escaneo FIN recibe la misma respuesta y tienen las mismas limitaciones que el escaneo XMAS.
  • NULL   Un escaneo NULL también es similar a los escaneos XMAS y FIN en sus limitaciones y en la respuesta, pero simplemente envía un paquete sin indicadores establecidos.
  • IDLE     Un escaneo IDLE utiliza una dirección IP suplantada para enviar un paquete SYN a un objetivo. Dependiendo de la respuesta, se determina si el puerto está abierto o cerrado. Los escaneos IDLE determinan la respuesta del puerto mediante el monitoreo de los números de secuencia de la cabecera IP.

Tipos de bandera de la comunicación TCP

Los tipos de escaneo TCP son construidos con un enlace de tres vías TCP (TCP three-way handshake). Las conexiones TCP requieren un enlace de tres vías antes de que una conexión se pueda realizar y los datos puedan ser transferidos entre el emisor y el receptor. La figura 3.2 detalla los pasos del enlace de tres vías TCP.

Para completar el enlace de tres vías y hacer una conexión correcta entre dos hosts, el remitente debe enviar un paquete TCP con el bit de sincronización (SYN) establecido. Entonces el sistema destino responde con un paquete TCP con los bits de sincronización (SYN) y reconocimiento (ACK) establecidos para indicar que el host está preparado para recibir datos. El sistema de origen envía un paquete final con el bit ACK establecido para indicar que la conexión está completa y los datos están listos para ser enviados.

Debido a que TCP es un protocolo orientado a la conexión, el proceso para establecer una conexión (Enlace de tres vías), para reiniciar una conexión fallida, y para terminar una conexión, forman parte del protocolo. Estas notificaciones del protocolo son llamadas banderas. TCP contiene las banderas ACK, RST, SYN, URG, PSH, y FIN. La siguiente lista identifica la función de las banderas de TCP:

SYN     (Synchronize) Sincronizar. Inicia una conexión entre hosts.
ACK     (Acknowledge) Acuse de recibo. Conexión establecida entre los hosts.
PSH     (Push) Empujar. El sistema está reenviando los datos del búfer.
URG     (Urgent) Urgente. Los datos de los paquetes deben ser procesados rápidamente.
FIN      (Finish) Finalizar. No hay más transmisiones.
RST      (Reset) Restablecer. Restablece la conexión.

Un hacker puede intentar evitar la detección mediante el uso de banderas en lugar de completar una conexión TCP normal. Los tipos de escaneo TCP de la tabla 3.4 son utilizados por algunas herramientas de escaneo para obtener una respuesta de un sistema mediante el establecimiento de una o más banderas.

Banner Grabbing y técnicas de Fingerprintingde SO

El Banner Grabbing y la identificación del sistema operativo –que también puede ser definido comoFingerprinting de la pila (stack) TCP/IP- es la cuarta etapa en la metodología de escaneo de CEH. El proceso de fingerprinting permite al hacker identificar particularmente una vulnerabilidad específica u objetivos de alto valor en la red. Los hackers buscan la forma más fácil de acceder a un sistema de red. El Banner Grabbing es el proceso de abrir una conexión y leer un Banner o la respuesta enviada por la aplicación. Muchos clientes de correo electrónico, servidores FTP  y web responderán a una conexión telnet con el nombre y la versión del software. Esto ayuda al hacker en el fingerprinting  del Sistema operativo y software de aplicación. Por ejemplo, un servidor de correo electrónico de Microsoft Exchange sólo se puede instalar en un sistema Windows.

El Fingerprinting de pila activo es la forma más común de Fingerprinting. Consiste en el envío de datos a un sistema para ver cómo responde el sistema. Se basa en el hecho de que los proveedores de los sistemas operativos implementan la pila TCP de forma diferente, y las respuestas diferirán de acuerdo al sistema operativo. Las respuestas se comparan con una base de datos para determinar el sistema operativo. El fingerprinting de pila activa es detectable debido a los repetidos intentos para conectarse con el mismo sistema objetivo.

El Fingerprinting de pila pasivo es más sigiloso e implica examinar el tráfico en la red para determinar el sistema operativo. Utiliza técnicas de Sniffing en lugar de técnicas de escaneo. El Fingerprinting de pila pasivo por lo general no es detectado por un IDS u otro sistema de seguridad, pero es menos preciso que el fingerprinting activo.

Escaneo de forma anónima

La Preparación de servidores proxy es el último paso en la metodología de exploración CEH. Un servidorproxy es un equipo que actúa como intermediario entre el hacker y el equipo objetivo.

El uso de un servidor proxy puede permitir a un hacker volverse anónimo en la red. Los hackers primero realizan una conexión con el servidor proxy y luego solicitan una conexión al equipo objetivo a través de la conexión existente con el proxy. Esencialmente, las solicitudes del proxy acceden al equipo de destino, no el equipo del hacker. Esto permite a un hacker navegar por la Web de forma anónima o en otro caso ocultar su ataque.La Preparación de servidores proxy es el último paso en la metodología de exploración CEH. Un servidorproxy es un equipo que actúa como intermediario entre el hacker y el equipo objetivo.

Los Anonimizadores (Anonimizers) son servicios que tratan de hacer que la navegación web sea anónima mediante la utilización de un sitio web que actúa como un servidor proxy para el cliente web. La primera herramienta Anonimizadora de software fue desarrollada por Anonymizer.com; fue creada en 1997 por Lance Cottrell. El Anonimizador elimina toda la información que identifica al equipo del usuario mientras el usuario navega por la Internet, garantizando así la privacidad del usuario.

Para visitar un sitio web de forma anónima, el hacker escribe la dirección del sitio web en el software Anonimizador, y el software Anonimizador hace la solicitud al sitio seleccionado. Todas las solicitudes a las páginas web se retransmiten a través del sitio Anonimizador, lo que hace difícil realizar el seguimiento del solicitante real de la página web. Utilice Anonymouse para navegar de forma anónima en la web.

Utilizar Anonymouse para navegar por sitios web de forma anónima

-Abra en un navegador web la página web http://anonymouse.org/anonwww.html

-Escriba una dirección web en el Enter website address y haga clic en el Surf anonymously

Esto funciona especialmente bien si conoce algunos sitios web que están bloqueados.
Un método popular de pasar por un Firewall o IDS es un protocolo de túnel bloqueado (por ejemplo, SMTP) a través de un protocolo permitido (por ejemplo, HTTP). Casi todos los IDS y firewalls actúan como un proxy entre el PC de un cliente e Internet y permitiendo pasar sólo el tráfico definido como permitido.

La mayoría de las empresas permiten el tráfico HTTP porque generalmente es un acceso benigno a la web. Sin embargo, un hacker utilizando una herramienta de tunelización HTTP puede subvertir el proxyocultando protocolos potencialmente destructivos, tales como la mensajería instantánea o el chat, dentro de un paquete de protocolo de aspecto inocente.

 

Fuente:

http://ehack.site/

 

octubre 11th 2016

¿No recuerdas tu contraseña WiFi?

Número de lecturas: 2673
{lang: 'es-419'}

Te habrá pasado en más de una ocasión. Te conectas a un punto WiFi con tu teléfono, tablet u ordenador portátil y, aunque ya lo usaste con anterioridad,te pide de nuevo la contraseña. O quieres conectar un nuevo aparato y no recuerdas la contraseña. La solución pasa por acercarse al router y ver la clave numérica pero, ¿y si no tienes acceso físico a ella ni tienes a nadie a quién preguntar?

Cualquier sistema operativo guarda un registro de contraseñas usadas. No están a simple vista, pero si sabemos dóndeBUSCAR, las encontraremos. Lo mismo ocurre con las claves WiFi, que quedan registradas y que te permiten no tener que configurarla cada vez que te conectas. Sin embargo, si no la usas durante un tiempo puede que te la vuelva a pedir y tengas que acudir a este artículo.

En Windows

Si tu PC tiene instalado Windows 10, encontrar la contraseña WiFi olvidada es muy fácil pero requiere muchos pasos.

Si aún no has accedido a esa red inalámbrica, ve a Inicio > Configuración > Red e Internet, elige la conexión y haz clic en Conectar. El siguiente paso es escribir “ver conexiones de red” en el cuadro de búsqueda y elegir la opción exacta. Haciendo clic con el botón derecho en la conexión que buscas, selecciona Estado > Propiedades inalámbricas. En esa ventana, elige la pestaña Seguridad y Mostrar caracteres. Verás la contraseña WiFi en el campo Clave de seguridad de red.

En Windows 7 y Windows 8 la manera más rápida y simple es hacer clic en el icono de red de la barra de tareas, clic derecho sobre la conexión deseada, clic en Propiedades y en la nueva ventana que se abrirá, elegir la pestaña Seguridad y marcar Mostrar caracteres. En Clave de seguridad de red verás la contraseña.

Si usas Windows XP o no te ha funcionado lo anterior, puedes optar por una aplicación de terceros. WirelessKeyView funciona con todas las versiones de Windows y te mostrará las contraseñas WiFi a las que hayas accedido anteriormente indicando el nombre del punto WiFi, el tipo de contraseña y la propia clave.

En Mac

En cualquier versión de Mac OS X, OS X o MacOS, para recordar una contraseña olvidada deberás acudir al Acceso a llaveros. La manera más rápida de abrirlo es pulsar CMD + Espacio a la vez, y en la ventana de búsqueda de Spotlight indicar Llavero.

En Acceso a llaveros están todas las contraseñas y claves que has usado en tu Mac. ¿Y las WiFi? Las encontrarásBUSCANDO “Airport” en el cuadro de búsqueda de la esquina superior derecha de Acceso a llaveros. En la ventana principal verás la lista de conexiones WiFi a las que has accedido antes. Elige la que quieres y haciendo clic con el botón derecho tendrás dos opciones:copiar la contraseña al Portapapeles para usarla directamente desde tu Mac o hacer clic en Información y ver la contraseña.

En Android

Para encontrar la contraseña WiFi olvidada enANDROID necesitarás una app. Las dos maneras más fáciles de hacerlo es, por un lado con Wifi Password Recovery, una herramienta que busca por ti las contraseñas guardadas en Android y te las dice.

Si no te fías de esta herramienta, prueba con un administrador de archivoscomo ES File Explorer. Con esta app accede a /data/wifi o /data/misc/wifi. Dentro encontrarás un fichero llamado wpa_supplicant.conf que contiene la lista de conexiones WiFi previas y las contraseñas de cada una.

En iOS

Si cuentas con un dispositivo iOS,IPHONE o iPad, hay una buena y una mala noticia. La buena noticia es que si utilizas iCloud para sincronizar tus datos y archivos entre dispositivos y has incluido el Llavero en la sincronización, tus contraseñas WiFi están a salvo junto con tus usuarios y contraseñas de sitios web e información de tarjetas de crédito.

La mala noticia es que este llavero no es visible como el de Mac, por lo que no podrás ver la contraseña específica. Simplemente se añade automáticamente al acceder a un WiFi reconocido.

Hay una posible solución a este problema si tu dispositivo iOS tiene jailbreak, cosa que no recomiendo por motivos de seguridad. En cualquier caso, con el tweak WiFi Passwords List añadirás la opción de ver las contraseñas de las redes WiFi a las que accediste.

Fuente:

hipertextual.com

octubre 7th 2016

ENCUENTRAN UNA FORMA DE HACKEAR WHATSAPP CON SOLO UN NÚMERO DE TELÉFONO

Número de lecturas: 6270
{lang: 'es-419'}

Pensábamos que los sistemas de cifrado que había anunciado WhatsApp eran completamente seguros. Pero nada más lejos de la realidad. Esta misma semana te contábamos que los mensajes que envías a través de esta plataforma en realidad no están tan a salvo. Y aunque muchos pensaran que el paradigma de la seguridad a la hora de mandar mensajes era Telegram, también se equivocaban. Ahora se han publicado unos vídeos que muestran exactamente cómo se hackea WhatsApp con un solo número de teléfono y demuestran que Telegram está a la misma altura, de modo que los usuarios de esta herramienta también pueden ver hackeados sus mensajes sin darse ni cuenta. La acción de vulnerar una cuenta de WhatsApp puede llevarse a cabo con una facilidad pasmosa. ¿Quieres ver cómo lo han hecho estos expertos?

Ya te indicamos que la posibilidad de hackear una cuenta de WhatsApp parte del hecho de que todos estamos conectados a Internet a través de un canal o sistema conocido como SS7. Como puedes comprobar en el vídeo, lo que hace el hacker es suplantar la identidad de la víctima con su propio dispositivo. Para acceder al sistema, lo único que necesita el criminal es contar con su número de teléfono. Le bastará eso para engañar al proveedor, pedir el número de verificación que necesitamos para acceder a WhatsApp y empezar a leer todos los mensajes que recibe la víctima. Lo peor de todo es que además de espiar, el hacker puede intervenir en las conversaciones, con los peligros que todo eso conlleva. Lo mismo ocurre con Telegram. El mismo propietario del vídeo ha publicado una segunda grabación en la que se hace patente que el sistema de seguridad de esta aplicación también puede ser vulnerado sin problemas. Puedes verlo a continuación.

Y aunque se haya demostrado que es posible acceder a los mensajes empleando cierta técnica, los expertos siguen recomendando usar Telegram y WhatsApp como herramientas de intercambio de archivos. Son, sin duda, mucho más seguras que, por ejemplo, los SMS. No hay que olvidar, tal como ha informado el experto Karsten Nohl, que ambos sistemas cuentan con un sistema de cifrado de extremo a extremo.

PERO, ¿CÓMO SABER SI MIS CONVERSACIONES ESTÁN CIFRADAS?

WhatsApp pone a tu disposición una fórmula para comprobar si las conversaciones con cualquier contacto están correctamente cifradas. Lo que tienes que hacer es lo siguiente:

1. Abre una conversación o chat.

2. Pulsa sobre el nombre del contacto en cuestión para llegar a la pantalla de información.

3. Ahora presiona sobre la opción Cifrado. Verás un código QR o los 60 dígitos.

4. Si tu otro contacto está conectado, podrás escanear el código QR del otro y comparar el código de seguridad en cuestión. Si al escanearlo coincide, aparecerá un tick verde que significará que vuestra conexión es totalmente segura y vuestras conversaciones no están siendo interceptadas.

Recuerda que para poder usar esta herramienta ambos contactos tenéis que tener vuestra aplicación deWhatsApp actualizada a la última versión. De lo contrario, vuestras conversaciones aparecerán como no cifradas de extremo a extremo.

Fuente:

http://noticiasseguridad.com/

 

septiembre 17th 2014

¿Cómo se conecta a un servidor SFTP con FileZilla?

Número de lecturas: 3353
{lang: 'es-419'}

Antes de empezar, tendrá que habilitar el acceso SSH en su panel de control.

  1. Abra FileZilla
  2. Introduzca la dirección del servidor en el campo Servidor, ubicado en la barra de Conexión rápida

    (sftp.example.com – asegúrese de introducir sftp para conectarse de forma segura a través de SFTP)

  3. Introduzca su nombre de usuario

    (example.com – mantenerlo en minúsculas y sin “www.”)

  4. Introduzca su contraseña

    (La que elegió para SSH en su panel de control)

  5. Introduzca el puerto.

    (Puerto 22 para SFTP)

  6. Haga clic en Conexión rápida o presione Enter para conectarse al servidor.
  7. Haga clic en Aceptar cuando reciba una advertencia acerca de una clave de host desconocido.

Recuerde reemplazar example.com con su propio dominio.

Fuente:

one.com