Defendernos de Firesheep

noviembre 17, 2010 2 comentarios

Hace ya algunas semanas salio a la luz la extensión Firesheep para Firefox la cual permite capturar nombres de usuario y contraseñas de servicios tales como Facebook, Flicker, Google y muchos otros, de los usuarios que estén conectados a la misma red WiFi en la que nos encontramos, haciendo muy sencilla la apropiación de lo ajeno incluso para los usuarios más inexpertos, esta utilidad está disponible para las versiones de Windows MacOs e incluso para GNU/Linux, gracias Juan Antonio por la info.

Para defendernos de esto la solución es realizar conexiones SSL con los servicios a los que nos conectamos, esto se puede hacer automaticamente en Firefox instalando la extensión ForceTLS y en Chrome con la extension KB SSL Enforcer, a dia de hoy inprescindibles, para otros navegadores simplemente hay que entrar a los servicios usando https en vez de http.

Otra extensión muy útil para protegernos en Firefox es BlackSheep, creada por una empresa de segurida, la cual se encargar de difundir credenciales falsas por la red para confundir los análisis que estén siendo realizados por alguien que utilice Firesheep y esté conectado a nuestra misma red. Algo así como las contramedidas o señuelos de los aviones de combate o los submarinos. Además de confundir a los espías, si el complemento detecta un análisis de Firesheep, nos mostará una alerta en el navegador con la dirección IP del supuesto espía.

Leído en Bitelia, Download Squad y LifeHacker

Anuncios
Categorías:Seguridad

Script Carpeta compartida en VirtualBox OSE

junio 30, 2010 1 comentario

Aquí os dejo un par de scripts para añadir directorios compartidos en el VirtualBox OSE, hechos por mi.

Este primero es en modo texto. simplemente copialo en un nuevo documento ya sea con Gedit o el que prefieras, guardalo con el nombre que quieras y extensión sh (nombre.sh), cambiale los permisos para ejecución (chmod 755 nombre.sh) y listo.

#!/bin/bash
function leeinfo ()
{
read -p "Nombre de la maquina virtual, (Ej: WindowsXP): " MVirtual
DIRECTORIO=`zenity --file-selection --directory --title="Seleccione un Directorio para compartir"`
echo -e "33[1;33m\nMaquina seleccionada: $MVirtual"
echo -e "Directorio seleccionado: $DIRECTORIO33[0m"
read -p "Es correcta esta informacion (S o N): " correcta
aplicar
}
function aplicar ()
{
if [ "$correcta" = "s" -o "$correcta" = "S" ]
then
`vboxmanage sharedfolder add $MVirtual -name $DIRECTORIO -hostpath $DIRECTORIO`
echo -e "33[1;32m\nDirectorio agregado correctamente33[0m"
else
echo -e "33[1;31m\nDirectorio NO agregado33[0m"
leeinfo
fi
}
clear
echo "Script para agregar carpeta compartida para VirtualBox en Ubuntu."
echo "================================================================="
echo "Este script solo funciona bajo VirtualBox OSE"
echo  -e "33[1;31m\n¡¡IMPORTANTE!!"
echo "Cierra cualquier ventana abierta del VirtualBox, también debes"
echo "descartar cualquier estado guardado en la maquina Virtual y tener"
echo -e "instaladas las guest aditions para que funcione correctamente.\n33[0m"
leeinfo
echo -e "\nAhora incia la maquina virtual y podrás acceder a la carpeta compartida"
echo "en VirtualBox Shared Folders dentro de mis sitios de red, aunque"
echo "recomiendo, por comodidad que agreges una nueva unidad de red."
read -p "" salir

Este otro es lo mismo pero usando zenity por lo que es totalmente gráfico. simplemente copialo en un nuevo documento ya sea con Gedit o el que prefieras, guardalo con el nombre que quieras y extensión sh (nombre.sh), cambiale los permisos para ejecución (chmod 755 nombre.sh) y listo.

#!/bin/bash
clear
function leeinfo ()
{
echo "Adquiriendo informacion ..."
MVirtual=`zenity --entry --title="Nombre MV" --text="Nombre de la maquina virtual, (Ej: WindowsXP):"`
DIRECTORIO=`zenity --file-selection --directory --title="Seleccione un Directorio para compartir"`
echo "Mostrando informacion ..."
`zenity --question --text="Maquina seleccionada: $MVirtual\nDirectorio seleccionado: $DIRECTORIO\n\nEs correcta esta informacion" --title="Desea Continuar?"`
aplicar
}
function aplicar ()
{
if [ $? -ne 0 ]
then
zenity --info --text="Directorio NO agregado" --title="Informacion"
leeinfo
else
#`vboxmanage sharedfolder add $MVirtual -name $DIRECTORIO -hostpath $DIRECTORIO`
zenity --info --text="Directorio agregado correctamente" --title="Informacion"
fi
}
echo "Iniciando Script ..."
zenity --info --text="Este script solo funciona bajo VirtualBox OSE.\nCierra cualquier ventana abierta del VirtualBox, también debes\ndescartar cualquier estado guardado en la maquina Virtual y tener instaladas las guest aditions para que funcione correctamente." --title="Crear carpeta compartida para VirtualBox en Ubuntu"
leeinfo
zenity --info --text="Ahora incia la maquina virtual y podrás acceder a la carpeta compartida, en VirtualBox Shared Folders dentro de mis sitios de red, aunque recomiendo, por comodidad que agreges una nueva unidad de red." --title="Informacion"

Categorías:Linux, script, Ubuntu

Grabadora LG GH22NS50

julio 27, 2009 Deja un comentario

Hace un par de dias se me estropeó la grabadora que tenía en el PC de sobremesa hoy he ido a comprar una nueva grabadora, como no tengo ningún tipo de manía me quedo con la primera que me enseñan una LG GH22NS50.

Al llegar a casa la instalo en un momento y al iniciar el equipo me encuentro con esto en la lista de dispositivos:

Lo 1º que hago es comprobar que no haya ningún disco dentro de la unidad y de hecho no hay ningún disco en su interior, así que después de googlear un poco, me encuentro con este foro (en inglés) en el que comentan que esta grabadora incluye ese software, ni siquiera en la Web del fabricante se habla sobre la utilidad/finalidad del mismo, lo único que ha contestado la compañía es que incluso ellos desconocían que se hubiera incluido esta aplicación.

Esto me suena, como lo que paso hace no mucho con unos discos de música y una pequeña aplicación , (realmente se trataba de un rootkit)que se instalaba sin avisar con propósitos cuanto menos dudosos.

De todos modos los de LG ya han publicado un firmware nuevo para está grabadora, que elimina el Bluebirds del firmware, aunque si ya lo tenéis instalado en el PC, debéis des-instalarlo desde el panel de control.

Espero que os pueda ser de utilidad.

Categorías:Hardware

Actualizar drivers wireless para Linux

marzo 21, 2009 Deja un comentario

Siguiendo con la temática de estas últimas entradas, voy a comentar como instalar los últimos drivers para todo tipo de tarjetas wireless, lo he hecho en wifiway pero es aplicable a cualquier otra distribución de Linux.

Lo 1º que necesitamos es descargar los últimos drivers compilados en un solo paquete desde http://wireless.kernel.org/ ves a la sección users > Download y descarga la más reciente.

Lo 2º una vez descargado el archivo ejecuta los siguientes comandos:

  • Descomprimir tar
    tar jxvf compat-wireless-$(fecha).tar.bz2
  • Compilar nuevos drivers.
    cd compat-wireless-$(fecha)
    make
  • Instalar nuevos drivers.
    sudo make install
  • Deshabilitar viejos drivers.
    sudo make unload
  • Cargar módulo usando modprobe., o bien reiniciar el sistema.
  • Desinstalar en caso de necesitarlo.
    sudo make uninstall

Para que los cambios queden guardados debes ejecutaro sobre una version de Linux instalada en disco duro o en un USB en modo Persistent como he hecho yo para probar.

Categorías:Internet, Linux, Manuales, Seguridad

Módulos para Wifiway, WifiSlax, Backtrack y más

marzo 21, 2009 Deja un comentario

Como estos días he estado trasteando con el USB y las distribuciones de Backtrack y Wifiway, también he estado añadiendo y probando diferentes módulos, que son compatibles con todas estas distribuciones al estar basadas en la de Slax.

Aquí os pongo unos enlaces a diferentes páginas con módulos compatibles.
Módulos de la web de Slax.
Modulos y scripts del foro de seguridadwireless.net.

Wifiway + Backtrack 4, en USB (persistente)

marzo 20, 2009 23 comentarios

Actualización 08/01/2011: Siguiendo estos tutoriales podrás instalar Backtrack R2 + Wifiway 2.0.1, así como junto a otras distribuciones.

Instalar desde Ubuntu en linea de comandos: pendrivelinux.com, inglés.

Instalar desde Ubuntu gráficamente: pendrivelinux.com, inglés.

Instalar desde Windows gráficamente: dragonjar.com, español.



En estas lineas voy a comentar como crear una llave USB con Wifiway y BackTrack y que además sean persistentes, conservando los cambios que podamos hacer, actualizaciones y demás, combinando lo que he aprendido en varios tutoriales y gracias también a Paco por enseñarme el camino.

1 Descargar las dos distribuciones, tanto WifiWay 1.0 como BackTrack beta 4, así como el módulo para NetBook final de wifiway que contiene los otros archivos que necesitaremos.

2 Una vez descargados extraemos ambas distribuciones en diferentes directorios, por ejemplo:
C:\backtrack\
C:\wifiway\

3 Después de hacer esto, copia las carpetas wifiway y boot de la carpeta donde descomprimimos el wifiway, a la raíz de la llave USB.

4 Después cogemos la carpeta BT4 del directorio donde descomprimimos el BackTrack y la copiamos a la raiz de la llave USB, quedando así:
LLAVE_USB:\boot
LLAVE_USB:\bt4
LLAVE_USB:\wifiway

5 Nos metemos en el directorio boot de donde descomprimimos el bactrack y renombramos los archivos “initrd.gz” y “vmlinuz” a “initrdb.gz” y “vmlinuzb” respectivamente, luego los copiamos a la carpeta boot de la llave USB.

6 Ahora descomprime el wifiway para netbook “wifiway_netbook_rev1.rar” y cópia el archivo “netbook.lzm” a la carpeta \wifiway\modules\ de la llave USB. [Fuente original]

Ahora vamos a modificar el archivo de configuración de arranque para que muestre todas las entradas.

7 Entramos en la carpeta \boot\syslinux\ de nuestra llave USB y hacemos una copia del archivo syslinux.cfg por seguridad, en caso de fallo se puede restablecer el original.
Ahora editamos el archivo syslinux.cfg añadiendo tantas líneas como necesitemos, os pongo un ejemplo, debeis modificar las diferentes entradas para adaptarlas a vuestras necesidades.

PROMPT 0
TIMEOUT 300
DEFAULT /boot/vesamenu.c32

LABEL WifiWay vga=791 changes
MENU LABEL Run WifiWay vga=791 (Persistent Changes)
KERNEL /boot/vmlinuz
APPEND vga=791 max_loop=255 initrd=/boot/initrd.gz ramdisk_size=6666 root=/dev/ram0 rw changes=/changes/changes.dat

LABEL Backtrack Beta 4 vga=791 changes
MENU LABEL Run Backtrack Beta 4 vga=791 (Persistent Changes)
KERNEL /boot/vmlinuzb
APPEND vga=791 max_loop=255 initrd=/boot/initrdb.gz ramdisk_size=6666 root=/dev/ram0 rw changes=/changesb/changes.dat

LABEL WifiWay vga=769 changes
MENU LABEL Run WifiWay vga=769 (Persistent Changes)
KERNEL /boot/vmlinuz
APPEND vga=769 max_loop=255 initrd=/boot/initrd.gz ramdisk_size=6666 root=/dev/ram0 rw changes=/changes/changes.dat

LABEL Backtrack Beta 4 vga=769 changes
MENU LABEL Run Backtrack Beta 4 vga=769 (Persistent Changes)
KERNEL /boot/vmlinuzb
APPEND vga=769 max_loop=255 initrd=/boot/initrdb.gz ramdisk_size=6666 root=/dev/ram0 rw changes=/changesb/changes.dat

LABEL WifiWay vga=769
MENU LABEL Run WifiWay vga=769
KERNEL /boot/vmlinuz
APPEND vga=769 max_loop=255 initrd=/boot/initrd.gz ramdisk_size=6666 root=/dev/ram0 rw

LABEL WifiWay vga=791
MENU LABEL Run WifiWay vga=791
KERNEL /boot/vmlinuz
APPEND vga=791 max_loop=255 initrd=/boot/initrd.gz ramdisk_size=6666 root=/dev/ram0 rw

LABEL Backtrack Beta 4 vga=769
MENU LABEL Run Backtrack Beta 4 vga=769
KERNEL /boot/vmlinuzb
APPEND vga=769 max_loop=255 initrd=/boot/initrdb.gz ramdisk_size=6666 root=/dev/ram0 rw

LABEL Backtrack Beta 4 vga=791
MENU LABEL Run Backtrack Beta 4 vga=791
KERNEL /boot/vmlinuzb
APPEND vga=791 max_loop=255 initrd=/boot/initrdb.gz ramdisk_size=6666 root=/dev/ram0 rw

LABEL memtest86
MENU LABEL Run MemTest utility
KERNEL /boot/mt86p
8 Ahora vamos a hacer bootable la llabe USB, para ello ve en la carpeta boot de la llave USB, y ejecutamos el archivo “bootinst.bat“, si estás en Vista deberás ejecutarlo como administrador, sigue los pasos en pantalla y listo. [Fuente original]

9 Ahora vamos a iniciar wifiway desde la llave USB, cuando arranque selecciona Run WifiWay vga=791 NO elijas la opción PERSISTENT CHANGES.

10 Una vez iniciado el wifiway vamos a crear lo necesario para que sean persistent, y de este modo guarden los posibles cambios que podamos hacer.
Para ello crea dos carpetas en la raiz del USB llamalas changes y changesb, ambas tendrán un archivo changes que es donde se guarda la información que modificamos.

11 Ahora vamos a crear los archivos changes uno para backtrack de 128 MB y otro para wifiway de 512 MB, para ello abrimos la consola y escribimos la siguiente linea changes 128aceptamos cuando nos pregunte, esta ha creado un changes de 128MB en la carpeta changes de la llave USB, que movemos a la carpeta changesb que antes habíamos creado, ahora creamos el de 512MB para el wifiway changes 512lo dejamos en la carpeta donde está y reiniciamos el sistema.

12 Esta vez seleccionamos la opción de arranque Run WifiWay vga=791 (Persistent Changes)una vez iniciado el sistema cualquier cambio que hagas quedará guardado, te aconsejo que actualices el aircrack [rc2] así como cualquier script que uses, instalar programas nuevos, etc.

13 Si quieres que deje de preguntarte el uso horario GMT, así como el idioma y el teclado cada vez que inicias sesión, simplemente elimina los archivos S69langconf, S59clkconf y S60setclock de la carpeta /etc/rc.d/rcsysinit.d/ y ya no volverá a preguntarte. [Fuente Original]

Espero que que esta información sea de utilidad.

Es segura tu red wifi?

marzo 4, 2009 Deja un comentario

Desde hace algún tiempo he estado recopilando artículos, vídeos y manuales, todos ellos relacionados con la seguridad en redes inalámbricas o wireless, los cuales luego he ido luego probando en la red de mi casa, maximizando así la seguridad y minimizando posibles riesgos, pero he pensado que también podrían ser de utilidad para los demás, aunque hay ya mucho escrito sobre el tema, yo también quisiera exponer mis experiencias en este tema.

Como antes no usaba ningún dispositivo wifi, tenía esta opción desactivada en el router, pero sabía que, usando el Live CD de BackTrack y otras distribuciones parecidas, era muy fácil burlar la seguridad WEP, más tarde me enteré que también era posible burlar la seguridad WPA, de un modo nada complicado por lo que pude comprobar.

Ahora que usamos dispositivos wifi en casa, tengo habilitada la combinación de seguridad WPA-TKIP PSK + MAC filtering en mi router, es la máxima que puedo ponerle ya que alguno de los dispositivos inalámbricos no soportan más seguridad, al hacer las pruebas de seguridad con esta configuración, he podido comprobar que, aunque no es imposible de burlar, si que resulta mas complicado comprometer la seguridad de la misma, pero aún así hay ciertas cosas que se deben hacer aparte para asegurarse al cien por cien.

Aparte de activar la seguridad más alta que puedas en el router, ya sea WEP, WPA, WPA2, WPA-PSK, WPA2-PSK, WPA+WPA2-PSK, con encriptación TKIP, AES o TKIP+AES, deberías ocultar el ESSID, filtrar las MAC para solo dejar conectarse a los dispositivos permitidos en el router y cambiar con regularidad la contraseña de la conexión, por otro lado deberías desactivar cualquier opción que permita configurar el router remotamente.

Hay muchas páginas en las que puedes encontrar manuales para configurar todo tipo de routers, como www.adslayuda.com y otras muchas, solo escribe la marca y modelo de tu router en el google y te aparecerán muchas páginas sobre su configuración y demás.

Otro de los aspectos preocupantes en lo que se refiere a la seguridad, es la cierta ambigüedad que existe en torno al artículo 286 de la ley orgánica 15/2003, el cual trata sobre la seguridad en las redes Wi-Fi, según este artículo sería ilegal compartir una red inalámbrica con otro que no sea el que contrata directamente los servicios a las ISP, por el contrario no seria ilegal conectarse a cualquier red que tenga la conexión abierta (sin protección), aún cuando se carezca de permiso para ello, pero si que es ilegal conectarse a una red inalámbrica si para ello tienes que romper la seguridad de la misma,

Sobre los paquetes (datos) que circulan en la red, entre un cliente y el AP, las cosas no están muy claras ya que no es ilegal capturar datos, pero sí lo sería, si los usásemos fraudulentamente, cabe recordar que si alguien realiza un acto ilegal conectado a una red, el responsable es el que contrató el servicio de conexión a las ISP, por lo que no se debería dejar la red en abierto nunca.

Concluyendo, sobre si es posible burlar la seguridad de una red inalámbrica diré que dependiendo del tipo de seguridad y la configuración que usemos es más o menos fácil conseguir romper la protección que tengamos, pero no imposible, como demostraré en los próximos artículos sobre seguridad en redes Wi-Fi.

Glosario:
ISP: Internet Service Provider, proveedor de servicios de Internet, la empresa a la que contratas el servicio de conexión a internet, Telefonica, Jazztel, Ya, et., etc.
MAC: http://es.wikipedia.org/wiki/MAC_address
ESSID, BSSID: http://es.wikipedia.org/wiki/SSID
AP: Access Point (Punto de acceso) http://es.wikipedia.org/wiki/Punto_de_acceso
Wi-Fi: http://es.wikipedia.org/wiki/Wifi

Fuentes:
www.20minutos.es/noticia/225958/0/delito/navegar/Espana/
http://www.adn.es/tecnologia/20070907/NWS-1656-internet-robo-red-inalambrica-delito.html
http://foro.elhacker.net/hacking_wireless/hacking_wireless_sin_cargos_de_conciencia-t97836.0.html
http://www.xataka.com/otros/es-un-delito-robar-la-senal-wifi

Categorías:Internet, Seguridad, UndRgr0uNd