LinuxParty
Desde que trabajo en el mundo de la seguridad informática, he conocido a muchos “niñatos/as” que querían ser “hackers”, para poder convertirse en “crackers” (términos diferentes)Lee este artículo sobre la terminología y diferencias entre hackers y crackers.
Si hay forma de entrar en algún sitio, también hay forma de detectar que quien sea, o lo que sea, está dentro de tu red, y si todo lo que sube, baja, lo que está dentro también sale…No vamos a dar un curso de redes, , con lo cual no voy a explicar cómo funciona, sólo basta este script en python para comprobar si hay alguien en tu red…
#!/usr/bin/python
from scapy.all import *
def usage():
print “Usage: arp-ping.py 192.168.1.0/24″
sys.exit(1)
if len(sys.argv) != 2:
usage()
range = sys.argv[1]
arping(range, timeout=2)
Sólo 6 líneas de código bastan en este script que funciona en Linux, Unix y también si lo consigues Python para Windows, la aplicación si la mandas con la opción por defecto hará un escaneo de las 256 conexiones concurrentes que puede haber en la red, y te devolverá su IP y su Mac Address, algo así (aun que odio estas semejanzas) como el nombre y DNI de tu equipo.
Luego, con otras herramientas denominada (que no mencionaré) conocida por ejemplo la IP, y sabiendo que la MAC no es de algún equipo ya conocido, se puede saber que versión del sistema operativo tiene, los puertos abiertos, y los puntos vulnerables del mismo.
Por eso, si vas a conectarte a alguna red pública debes de seguir estas premisas:
- Tienes que tener activado un buen cortafuego en tu equipo. (los móviles Android no tienen problema en este sentido)
- No te conectes a lugares donde facilitas nombres de usuario y contraseñas (bancos, tu cuenta de Facebook, tu correo electrónico).
- Si el punto anterior es imposible, procura que las conexiones de verificación de acceso siempre tengan el prefijo de conexión https esta “s” al final, indica que la conexión es segura y cifrada, de lo contrario tu contraseña viaja por la red en texto plano (también llamado texto claro) es decir, cualquiera que se ponga a “oir” la red de las conexiones se puede “hinchar” a obtener usuarios y contraseñas, por ejemplo.
- Usa preferente la red de tu casa.
Algunos ejemplos de conexiones seguras son:
- https://www.paypal.es/
- https://www.facebook.es
- https://www2.bancopopular.es
- https://login.yahoo.com/config/login_verify2?.intl=es&.src=ym
- etc…
Como podrás comprobar, todos tienen en el prefijo de http la “s”, esto indicará que la información entre tu equipo y el servidor que recibe las peticiones viajará de forma segura, al estar encriptada, pero no todas las webs se pueden permitir el lujo de poder encriptar las conexiones, sin ir más lejos nosotros, ya que hay que contratar una IP fija, y pagar anualmente una serie de gastos que está lejos de poder tenerlo cualquiera. (No obstante, las webs grandes lo suelen tener)
También hay que decirte que otras conexiones se realizan totalmente en texto plano, como por ejemplo el Messenger o Google Talk, y generalmente todas las aplicaciones que conllevan conversaciones (como el IRC, por ejemplo). Esto es debido a que el gobierno de EE.UU. obliga a sus fabricantes a que las aplicaciones no encripten las conversaciones, en nombre de la seguridad (pero no de nuestra privacidad).
Bueno, dicho queda, ahora el resto lo decides tu.
Vía Cañaveral Digital.
-
Seguridad
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.