Tuesday, February 27, 2007
Friday, February 23, 2007
Recomendación para el finde
Aquí os dejo el trailler de una de mis películas favoritas de los 90, una simple búsqueda por las redes p2p os permitirá rescatarla ;-)
Posted by Dani 0 comments
Thursday, February 22, 2007
Cuídate de tu vecino (final)
Después de haber analizado la retransmisión de paquetes con ethereal, muy por encima, estoy casi seguro que una de las cosas que había conseguido mediante su ataque era mi cuenta de Fon con la cual podía conectarte de gratis a Internet por el punto de acceso. Y pienso esto porque después de que iniciara el router su actividad, recordemos que yo había cambiado ya la clave, todos los paquetes que se observan son peticiones SSL para autenticarse, pero muy pocos paquetes TCP de datos. Cuando hacía escasos 3 minutos el tráfico era bastante grande (el vecino tenía el bittorrent puesto jeje).
Pasados 5 minutos más, según Ethereal, llega la calma total, ni un sólo intento más, él también se habría dado cuenta de que había sido pillado, así el tráfico de paquetes a partir de ese momento quedo reducido a intercambio de broadcasts entre los routers, y con los sniffers a la escucha, ya que otra cosa que no dudo es que él también estaría con su tarjeta en modo monitor.
Y ahí terminaron todos los intentos de hacking por su parte, he vuelto a hacer varias capturas a diferentes horas y días y nada. Seguramente también ha ayudado que el mismo día del ataque cambié el nombre de la red inalámbrica por éste otro: "policía enterada, envenenamiento de ARP" (in english). Que mantendré unos cuantos días... ;-)
Consejos:
La seguridad no existe.
Si tienes red inalámbrica utiliza WPA TKIP aunque también se puede romper.
Si tienes cable y red inalámbrica utiliza sólo cable.
Utiliza ARP estáticas.
Utiliza algún programa detector de cambios en las ARP.
Si notas algo raro ponte un sniffer, uno muy bueno es kismet, el cual además te da alertas de spoofing.
Ojo con los sniffers, utilizalos sólo en tu red, no te conviertas en el gilipollas de mi vecino.
Posted by Dani 4 comments
Wednesday, February 21, 2007
Cuídate de tu vecino (2)
"The implementation of the ARP protocol is so simple and straightforward that the receipt of an ARP reply at any time, even when there are no ARP requests outstanding, causes the receiving computer to add the newly received information to its ARP cache"
Así, mi cachondo vecino engañaba a los equipos que se conectaban a la red, les hacía creer que su propio ordenador era el router de acceso a Internet, y así todo el tráfico pasaría antes por él, con la posibilidad de analizar todo lo que enviara la víctima, y cuando digo todo es todo. Claves de correo, claves bancarias, conversaciones de messenger, telefonía IP... etc.,
En la actualidad, hay programas tanto para windows como para linux que permiten realizar éste ataque y dejar en bandeja toda intimidad de la victima, prefiero no enlazarlos pero los hay en buena medida.
¿Cómo reaccionaríais vosotros si os encontráis con esto? yo, después de repasar todos los insultos que me sabía, me calmé un poco y me puse a pensar qué datos habría podido enviar por la zona pública antes de darme cuenta del ataque. Pocos, muy pocos, pero importantes, como la contraseña del correo y la contraseña de acceso a Internet por Fon, algo más de tráfico pero sin importancia. Inmediatamente cambié las claves y resetee el router, por supuesto no apagué el ordenador y el modo monitor de mi tarjeta wireless seguía encendido...
Actualización: para los que les interese el tema he encontrado unos videos explicativos de ésta técnica de ataque, también llamada "Man in the middle", creados por Miggs.
Video1, Video2 y Video3
To be continued...
Posted by Dani 5 comments
Labels: comunicaciones, linux, londres, sistemas
Tuesday, February 20, 2007
Cuídate de tu vecino (1)
Hace unos días llegué a casa de trabajar y me dio por mirar las estadísticas de conexiones a mi punto de acceso FON, que hasta el momento sólo tenía conexiones mías.
Para que se entienda, un punto de acceso FON es un pequeño router inalambrico de un solo puerto que se conecta a alguno de los puertos libres del router con el que nos conectamos a Internet en nuestras casas. Así, este pequeño aparatito nos genera dos redes inalámbricas 802.11bg, una pública y otra privada con encriptación WPA, de manera que se puede utilizar la privada para que se conecte el dueño del router y otra pública para que se conecte la gente en general.
Pues bien, cuando ví las estadísticas, comprobé con alegría que alguien había comprado un bono y se estaba conectando gracias a mi conexión a Internet.
Los días siguientes comprobaba el uso que mi nuevo amigo hacía de la conexión de FON, miraba a qué horas se había conectado, cuánto tiempo, y qué cantidad de datos había descargado, todo ello indicado claramente desde la web de FON.
Sin pensar más allá, yo seguía haciendo un uso normal de mi conexión, seguía con mi portátil conectado por RJ45 y la pda conectándola a la señal pública de FON ya que la privada tiene encriptación WPA y no funcionaba del todo bien en la pocket pc. De buenas a primeras, empecé a observar cosas sospechosas. "Algo" había aumentado el ancho de banda disponible para la señal pública, estaba a "unlimited" cuando yo lo tengo siempre "a pachas" 50% para el público 50% para mí. También me fijé en que los niveles de señal de la fonera eran distintos para la parte pública y para la parte privada, cosa extraña, ya que éstas dos señales son generadas por la misma antena. Totalmente mosqueado probé a navegar desde la PDA por la señal pública de Fon, y joder, no funcionaba, ni siquiera había resolución DNS.
Al observar todas estas maravillas juntas supe que alguien estaba intentando algo con mi conexión.
Desenfundé portátil, cargue Linux, compilé drivers para mi adaptador ethernet en modo promiscuo, y puse en funcionamiento un sniffer para redes WIFI. En otras palabras, puse a mi ordenador en modo cotilla para que me dijera todo lo que se estaba haciendo en mi red de área local. Y allí estaba todo el pastel.
To be continued...
Posted by Dani 3 comments
Labels: comunicaciones, fon, linux, londres, sistemas
Saturday, February 17, 2007
Friday, February 16, 2007
Wednesday, February 14, 2007
Jag älskar dig
Every break of dawn, when you open your eyes, I feel comfortable being alive with you in this dream.
Posted by Dani 0 comments
Labels: recuerdos
Sunday, February 11, 2007
Cómo utilizar emule de manera segura en Linux
Muchos de vosotros conoceréis PeerGuardian, un programita para Windows que nos sirve para bloquear conexiones indeseadas y nos da una seguridad añadida a la hora de utilizar programas p2p (emule, kazaa, bittorrent...).
Para Linux no existe una versión de éste programa, pero podemos utilizar Moblock, el cual se alimenta de listas de IPs tipo ipfilter.dat o también tipo peerguardian:
Moblock resulta mucho más eficiente que peerguardian en la gestión de memoria, no satura la RAM tan a saco como lo hace peerguardian, y deja informes de todo su funcionamiento en el directorio /var/log/
user@machine:~$ moblock
MoBlock 0.8 by Morpheus
Syntax: MoBlock -dnp
Ajá, pero yo tengo Linux, ya me cansé de Microsoft... Entonces lo que hay que hacer para ejecutar Blocklist Manager en tu distribución, es usar Wine. Wine es una capa de programacion que le permite a Linux ejecutar programas diseñados para Windows y no viceversa.
Pero antes de poder ejecutar Blocklist Manager con Wine, deberemos instalar y configurar con cuidado Wine. Si tienes tiempo te recomiendo que leas la documentacion de Wine y lo configures poco a poco tu mismo. Si lo quieres hacer de manera rápida puedes instalar las Winetools junto con una versión anterior de Wine siguiendo éste "how to" de los foros ubuntu. Si te decides a seguir el "how to" te recomiendo no realizar el último paso dónde especifica actualizar la versión de wine, ya que por lo menos en mi caso, si actualizamos a la última versión de Wine, una vez ejecutemos Blocklist manager desde wine, no conseguiremos descargar las fuentes de IPs. En cambio si dejamos wine en la versión 0.9.5, si que podremos descargar las fuentes.
Finalmente podremos genererar con Blocklist manager un fichero de IPs de tipo peerguardian que será el que utilizaremos para que Moblock bloquee todos los accesos indebidos, para ello habrá que colocar el fichero generado por Blocklist manager en el directorio /etc/moblock y asegurarnos de estar ejecutando moblock.
Pues eso, ya podéis intercambiar vuestras cartas de manera más segura, sobre todo si os encontráis en algún país donde se dediquen a perseguir a los internautas.
Posted by Dani 3 comments
Labels: comunicaciones, linux, p2p, sistemas
Saturday, February 10, 2007
Y de nuevo nieva...
Abro la puerta con la intención de tomarme el café mientras me despierto fumando un pitillo y que alegría, ya estás de vuelta...
Posted by Dani 1 comments
Labels: crickelwood, londres