.

.
Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas
Mostrando entradas con la etiqueta Internet. Mostrar todas las entradas

miércoles, 1 de marzo de 2017

Blinda tu router y haz que tu Wi-Fi sea segura

Cada día son múltiples las veces que podemos escuchar algo relacionado con el hackeo de redes Wi-Fi:
- Noticias de hackeos a entidades o particulares, donde alguien se ha hecho con importante información confidencial.
- Algún individuo anunciandose en plataformas de compraventa, ofreciendo sus servicios de: "Internet gratis, pirateo internet a tu vecino por solo 30€".
- Decenas de cursos de hackeo de redes inalambricas y centenas de tutoriales en internet.

Con todo esto sigo sin preguntarme como desde cualquier punto o ubicación, aún a día de hoy, podemos encontrarnos con esto otro:


Todas o casi todas las Wi-Fi detectadas con la configuración por defecto, lo cual quiere decir:
- Nos están indicando la compañía.
- Delimitando la información sobre el tipo de router.
- Contraseñas tipo (Cada compañía tiene las suyas).


Una de las próximas entradas veremos la facilidad con la que se puede acceder a una de estas redes sin apenas protección, pero antes de eso vamos a preocuparnos por lo más importante. Vamos a predicar con el ejemplo y hacer de nuestro router lo más seguro posible.

Lo primero de todo:
- Cambiar el nombre de la red, algo casi evidente pero como hemos visto en el ejemplo no suele ser la práctica habitual (No demos pistas desde el primer momento).
-  Cambiar la contraseña por una propia (Ya sabemos. Mínimo 12 caracteres, mayúscula, minusculas, letras, números, símbolos).










Seguimos con el cifrado:
- WPA2.
- Los routers que lo permitan, intercambio de claves AES.


Con estos pasos ya tendremos una Wi-Fi bastante más segura que el 80% de nuestros vecinos, pero con esto no nos es suficiente.

Yo siempre recomiendo el filtrado por direcciones MAC, nada mejor que tener una lista de invitados.
Ya hemos fortificado nuestra contraseña, pero con el filtrado por MAC, aunque alguien consiguiera nuestra contraseña no podría acceder ya que no es un equipo registrado y con permiso de acceso.

























Tras seleccionar la red y meter la contraseña correcta este es el resultado.


Saber la MAC del equipo de nuestro equipo es facil, ya sea a través de de terminal (ipconfig en windows o ifconfig en linux), o simplemente mirando las especificaciones técnicas del equipo.

En macOS en concreto:


















Finalmente, si quereis hacer de vuestro Wi-Fi un fortín, nada mejor que cuando todos los equipos tengan conexión tras los pasos que hemos visto, hacer que la red sea invisible a los ojos de los demás.



Ocultando su nombre ponemos todavía más dificil el trabajo a posibles atacantes.


lunes, 22 de agosto de 2016

Los peligros de Internet - Revealer Keylogger


Con esta entrada quiero empezar una serie, en la que trataré los diferentes peligros que podemos encontrar en internet y como pueden afectar al usuario que cada día navega por la red.

Hoy en concreto quiero ver o mostrar, la facilidad con la que se pueden conseguir herramientas que pueden volverse en nuestra contra, al ser de muy facil acceso para cualquiera que tenga un ordenador y conexión a internet.

Cualquier herramienta que pueda descargarse por internet, también podrá ser utilizada por casi cualquiera que lo deseé en mayor o menor medida, ya que al igual que se ha sido capaz de poner en el buscador una serie de terminos para llegar a esa herramienta, se podrá "aprender a usarla" escribiendo en el buscador tutoriales de la herramienta "x", lo cual ofrecerá un sinfín de videos, artículos y documentos sobre la misma.
Esto puede ser y es muy positivo cuando el fin de una persona concreta es aprender y ampliar sus horizontes, pero por desgracia siempre habrá individuos que lo utilizarán en beneficio propio y de sus objetivos.

En este artículo, en vez de una herramienta más complicada con la que un individuo externo pueda hacernos daño, voy a ser más simple, ya que por mucho que pensemos que alguién de fuera de nuestro entorno puede interesarse por nosotros.... muchas veces el enemigo puede estar más cerca de lo que pensamos (en nuestra propia casa, o nuestro compañero de departamente en el trabajo).

Todos hemos oído hablar de Keyloggers, pero en una definición técnica para quien no lo tenga claro:
"es un tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet." Estás herramientas son un tipo de malware, que normalmente es utilizado por un individuo para robar las credenciales de otro/s, números de cuenta, contraseñas, información confidencial, etc.

Pues bien, vamos a ver que tan complicado es encontrar uno por internet y descargarlo.



































La cosa parece quedar clara cuando en la primera página de busqueda se ofrecen diferentes páginas de descarga, con diferentes Keylogger y algun tutorial de como utilizarlos.

Para mostrar lo que quiero en esta entrada, no he sido muy selecto, me he limitado a descargar uno de los primeros Keylogger que se ofrecen en descarga (como haría un usuario sin conocimiento previo, pero con una actitud maliciosa). Descargo Revealer Keylogger.

 Después de apenas 1 minuto, ya tengo el paquete de descarga en mi Windows y con un simple click comienzo el proceso de instalación en mi equipo.


En solo 5 minutos, he abierto el buscador, he iniciado la busqueda de un Keylogger, lo he descargado e instalado. Ahora tengo en mi equipo una herramienta capaz de:

- Grabar todo lo que se escribe en el teclado, incluyendo contraseñas, independientemente de la aplicación utilizada (Skype, Facebook, MSN, AOL, ICQ, AIM, GTalk, etc.).

- Hacer capturas de pantalla automáticas, ver todas las acciones realizadas en el ordenador.

- Ver el texto guardado desde otro ordenador, una tableta o un teléfono inteligente, con entrega por correo electrónico, FTP o LAN.

- Además es capaz de permanecer invisible a herramientas del sistema operativo en el que ha sido instalado.

(*)ACLARACIÓN: La opción de invisibilidad solo está disponible en la versión de pago (Aunque como ya sabemos siempre hay formas de conseguir la versión pro sin pagar).


Como vemos en la captura de pantalla, el iniciar el funcionamiento del Keylogger, es tan facil como pulsar inicio y este empezará a capturar. Cerramos la App y dejamos que haga su trabajo.

Para probar el funcionamiento de esta herramienta, simplemente voy a proceder a entrar en mi cuenta de Gmail y escribir un mail cualquiera.


Hecho esto y enviado el email, voy a Revealer Keylogger y detengo la captura.
Vamos a ver lo que ha capturado.

Y sorpresa!!!





























El Keylogger ha capturado cada una de las pulsaciones que hemos realizado.

De esta forma vemos lo facil que sería que alguien que tiene acceso a nuestro equipo personal, o del trabajo, si no lo tenemos debidamente protegido, sería capaz de capturar cualquier cosa que escribiesemos en él (Contraseñas, información privada, cuentas de usuarios, cuentas bancarias, etc.)