Tuesday, February 27, 2007

Keane en concierto


Keane, me acuerdo cuando escuché su primera canción sin conocerlos y empecé a preguntar a todo al que tenía a mi alrededor, ¿quien canta esto? ¿de quién es esta música?..., mañana, 28 de Febrero toca disfrutar de su música en Wembley.

Friday, February 23, 2007

Recomendación para el finde


Aquí os dejo el trailler de una de mis películas favoritas de los 90, una simple búsqueda por las redes p2p os permitirá rescatarla ;-)

Thursday, February 22, 2007

Cuídate de tu vecino (final)

El ordenador seguía encendido y el sniffer no paraba de capturar todas las tramas que encontraba en el aire, una vez terminó de reiniciar el router, lógicamente, todos los clientes que estaban conectados al punto de acceso dejaron de estarlo.

Después de haber analizado la retransmisión de paquetes con ethereal, muy por encima, estoy casi seguro que una de las cosas que había conseguido mediante su ataque era mi cuenta de Fon con la cual podía conectarte de gratis a Internet por el punto de acceso. Y pienso esto porque después de que iniciara el router su actividad, recordemos que yo había cambiado ya la clave, todos los paquetes que se observan son peticiones SSL para autenticarse, pero muy pocos paquetes TCP de datos. Cuando hacía escasos 3 minutos el tráfico era bastante grande (el vecino tenía el bittorrent puesto jeje).
Pasados 5 minutos más, según Ethereal, llega la calma total, ni un sólo intento más, él también se habría dado cuenta de que había sido pillado, así el tráfico de paquetes a partir de ese momento quedo reducido a intercambio de broadcasts entre los routers, y con los sniffers a la escucha, ya que otra cosa que no dudo es que él también estaría con su tarjeta en modo monitor.

Y ahí terminaron todos los intentos de hacking por su parte, he vuelto a hacer varias capturas a diferentes horas y días y nada. Seguramente también ha ayudado que el mismo día del ataque cambié el nombre de la red inalámbrica por éste otro: "policía enterada, envenenamiento de ARP" (in english). Que mantendré unos cuantos días... ;-)

Consejos:
La seguridad no existe.
Si tienes red inalámbrica utiliza WPA TKIP aunque también se puede romper.
Si tienes cable y red inalámbrica utiliza sólo cable.
Utiliza ARP estáticas.
Utiliza algún programa detector de cambios en las ARP.
Si notas algo raro ponte un sniffer, uno muy bueno es kismet, el cual además te da alertas de spoofing.
Ojo con los sniffers, utilizalos sólo en tu red, no te conviertas en el gilipollas de mi vecino.

Wednesday, February 21, 2007

Cuídate de tu vecino (2)


Braveheart - Main theme


Dejé puesto el sniffer durante unas dos horas, mientras tanto iba paso a paso comprobando direcciones IPs y MACs. Observé la actividad que se realizaba tanto en red encriptada como en la red sin encriptar (pública). En la red encriptada no había ningún cliente conectado, pero en la pública aparecían dos! que exitazo de hotspot pensé yo, solamente hasta que miré un poco más allá y ví las direcciones MAC de los equipos allí presentes.
Por un lado teníamos la dirección (física e IP) de mi punto de acceso, luego otro cliente conectado, y por último un cliente con la misma dirección IP y MAC que la de mi punto de acceso. Habían envenenado el router, y también a cualquier equipo conectado a la red pública de la fonera.

"The implementation of the ARP protocol is so simple and straightforward that the receipt of an ARP reply at any time, even when there are no ARP requests outstanding, causes the receiving computer to add the newly received information to its ARP cache"

Así, mi cachondo vecino engañaba a los equipos que se conectaban a la red, les hacía creer que su propio ordenador era el router de acceso a Internet, y así todo el tráfico pasaría antes por él, con la posibilidad de analizar todo lo que enviara la víctima, y cuando digo todo es todo. Claves de correo, claves bancarias, conversaciones de messenger, telefonía IP... etc.,
En la actualidad, hay programas tanto para windows como para linux que permiten realizar éste ataque y dejar en bandeja toda intimidad de la victima, prefiero no enlazarlos pero los hay en buena medida.

¿Cómo reaccionaríais vosotros si os encontráis con esto? yo, después de repasar todos los insultos que me sabía, me calmé un poco y me puse a pensar qué datos habría podido enviar por la zona pública antes de darme cuenta del ataque. Pocos, muy pocos, pero importantes, como la contraseña del correo y la contraseña de acceso a Internet por Fon, algo más de tráfico pero sin importancia. Inmediatamente cambié las claves y resetee el router, por supuesto no apagué el ordenador y el modo monitor de mi tarjeta wireless seguía encendido...

Actualización: para los que les interese el tema he encontrado unos videos explicativos de ésta técnica de ataque, también llamada "Man in the middle", creados por Miggs.

Video1, Video2 y Video3

To be continued...

Tuesday, February 20, 2007

Cuídate de tu vecino (1)

Siéntense, cojan las palomitas y den al play, porque a continuación les voy a contar lo que me ha ocurrido ésta semana.




Hace unos días llegué a casa de trabajar y me dio por mirar las estadísticas de conexiones a mi punto de acceso FON, que hasta el momento sólo tenía conexiones mías.

Para que se entienda, un punto de acceso FON es un pequeño router inalambrico de un solo puerto que se conecta a alguno de los puertos libres del router con el que nos conectamos a Internet en nuestras casas. Así, este pequeño aparatito nos genera dos redes inalámbricas 802.11bg, una pública y otra privada con encriptación WPA, de manera que se puede utilizar la privada para que se conecte el dueño del router y otra pública para que se conecte la gente en general.

Pues bien, cuando ví las estadísticas, comprobé con alegría que alguien había comprado un bono y se estaba conectando gracias a mi conexión a Internet.
Los días siguientes comprobaba el uso que mi nuevo amigo hacía de la conexión de FON, miraba a qué horas se había conectado, cuánto tiempo, y qué cantidad de datos había descargado, todo ello indicado claramente desde la web de FON.

Sin pensar más allá, yo seguía haciendo un uso normal de mi conexión, seguía con mi portátil conectado por RJ45 y la pda conectándola a la señal pública de FON ya que la privada tiene encriptación WPA y no funcionaba del todo bien en la pocket pc. De buenas a primeras, empecé a observar cosas sospechosas. "Algo" había aumentado el ancho de banda disponible para la señal pública, estaba a "unlimited" cuando yo lo tengo siempre "a pachas" 50% para el público 50% para mí. También me fijé en que los niveles de señal de la fonera eran distintos para la parte pública y para la parte privada, cosa extraña, ya que éstas dos señales son generadas por la misma antena. Totalmente mosqueado probé a navegar desde la PDA por la señal pública de Fon, y joder, no funcionaba, ni siquiera había resolución DNS.
Al observar todas estas maravillas juntas supe que alguien estaba intentando algo con mi conexión.

Desenfundé portátil, cargue Linux, compilé drivers para mi adaptador ethernet en modo promiscuo, y puse en funcionamiento un sniffer para redes WIFI. En otras palabras, puse a mi ordenador en modo cotilla para que me dijera todo lo que se estaba haciendo en mi red de área local. Y allí estaba todo el pastel.

To be continued...

Saturday, February 17, 2007

:-(

name="menu" />

Friday, February 16, 2007

Wednesday, February 14, 2007

Jag älskar dig

Every break of dawn, when you open your eyes, I feel comfortable being alive with you in this dream.

Sunday, February 11, 2007

Cómo utilizar emule de manera segura en Linux

Realmente este post puede servir para utilizar con una mayor seguridad cualquier tipo de programa p2p, además de proporcionar un firewall mucho más afinado que los que vienen por defecto instalados en cualquier sistema operativo.
En este mundo en el que vivimos, hay empresas que no tienen nada mejor que hacer, que espiarnos mientras nos dedicamos a navegar o compartir ficheros por Internet. A parte también, existe algún mal nacido que se dedica a escanear nuestras conexiones intentando meter mierda en nuestros ordenadores. Para evitar la mayor parte de éstas intrusiones existen programas que consiguen bloquear las direcciones IPs de ésta mala gente.
Muchos de vosotros conoceréis PeerGuardian, un programita para Windows que nos sirve para bloquear conexiones indeseadas y nos da una seguridad añadida a la hora de utilizar programas p2p (emule, kazaa, bittorrent...).
Para Linux no existe una versión de éste programa, pero podemos utilizar Moblock, el cual se alimenta de listas de IPs tipo ipfilter.dat o también tipo peerguardian:
Moblock resulta mucho más eficiente que peerguardian en la gestión de memoria, no satura la RAM tan a saco como lo hace peerguardian, y deja informes de todo su funcionamiento en el directorio /var/log/

user@machine:~$ moblock

MoBlock 0.8 by Morpheus
Syntax: MoBlock -dnp [-b] [-q 0-65535]

-d blocklist is an ipfilter.dat file
-n blocklist is a peerguardian 2.x file (.p2b)
-p blocklist is a peerguardian file (.p2p)
-q 0-65535 NFQUEUE number (as specified in --queue-num with iptables)

Bien, ahora nos faltan las listas de IPs a bloquear, ¿de dónde las sacamos? pues bien, un programa muy bueno que dicen puede llegar a ser el sucesor de peerguardian es Blocklist Manager, disponible para Windows. BlocklistManager es un gestor de listas de IPs que estructura las listas de indeseados para que nosotros elijamos a quién queremos bloquear, si a los que hacen spam, si a robots, si a empresas contrarias al p2p...
Ajá, pero yo tengo Linux, ya me cansé de Microsoft... Entonces lo que hay que hacer para ejecutar Blocklist Manager en tu distribución, es usar Wine. Wine es una capa de programacion que le permite a Linux ejecutar programas diseñados para Windows y no viceversa.
Pero antes de poder ejecutar Blocklist Manager con Wine, deberemos instalar y configurar con cuidado Wine. Si tienes tiempo te recomiendo que leas la documentacion de Wine y lo configures poco a poco tu mismo. Si lo quieres hacer de manera rápida puedes instalar las Winetools junto con una versión anterior de Wine siguiendo éste "how to" de los foros ubuntu. Si te decides a seguir el "how to" te recomiendo no realizar el último paso dónde especifica actualizar la versión de wine, ya que por lo menos en mi caso, si actualizamos a la última versión de Wine, una vez ejecutemos Blocklist manager desde wine, no conseguiremos descargar las fuentes de IPs. En cambio si dejamos wine en la versión 0.9.5, si que podremos descargar las fuentes.
Finalmente podremos genererar con Blocklist manager un fichero de IPs de tipo peerguardian que será el que utilizaremos para que Moblock bloquee todos los accesos indebidos, para ello habrá que colocar el fichero generado por Blocklist manager en el directorio /etc/moblock y asegurarnos de estar ejecutando moblock.
Pues eso, ya podéis intercambiar vuestras cartas de manera más segura, sobre todo si os encontráis en algún país donde se dediquen a perseguir a los internautas.

Saturday, February 10, 2007

Y de nuevo nieva...



















Abro la puerta con la intención de tomarme el café mientras me despierto fumando un pitillo y que alegría, ya estás de vuelta...

Wednesday, February 07, 2007

London night





Thursday, February 01, 2007

 

Creative Commons License
This work is licensed under a Creative Commons Attribution-ShareAlike 3.0 Unported License.