LinuxParty
NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Internet es inherentemente insegura. Siempre
que envíe datos a través de ella, existe la posibilidad de que esos
datos podrían ser inhalados (to sniff), que traduciremos como "escuchados", y alguien podría terminar con sus datos
personales. Esperemos que una vez que haya leído este artículo, usted tendrá una mejor comprensión de cómo evitar que esto suceda.
Cuando los datos viajan a través de Internet, es necesario pasar a través de varias conexiones para llegar a su destino final. La mayoría de las personas no se dan cuenta de que los datos pueden ser leídos por cualquier máquina que pasa a través de este viaje. Con las herramientas adecuadas, usted leer estos datos usted mismo, y cualquier dato que pase a través de su red. Esto es porque la mayoría de las redes envían realmente los datos destinados a cualquier usuario de la red de todas las máquinas en su red, y su equipo pasará por alto todo lo que no sea para él. Esto es especialmente cierto para la mayoría de las redes inalámbricas, incluso las redes que están "aseguradas con WPA o WEP.
Vamos a intentar leer algunos de los datos en su propia red. En primer lugar, es necesario instalar una herramienta llamada Wireshark. La mayoría de las distribuciones la tienen disponible en su gestor de paquetes, y para Ubuntu / Fedora, deberá usar, (aplicar según convenga)
(Debian / Ubuntu) sudo apt-get install wireshark
(CentOS / Fedora) sudo yum install wireshark
Si su distribución no proporciona este paquete, usted puede encontrar el código fuente en www.wireshark.org/download.html, junto con instrucciones sobre cómo compilar e instalarlo.
En la mayoría de los casos, Wireshark necesita ser ejecutado como usuario root en el sistema. Para ejecutar Wireshark, ejecute el comando wireshark gksu. Se te pedirá su contraseña de root, después de que Wireshark se carga, dando un aviso escrito de que se está ejecutando como root, y que podría ser peligroso. En general, usted puede ignorarlo, sin embargo, cualquier programa que se ejecuta como usuario root puede ser peligroso, así que advertidos quedáis!
El resto del artículo te lo lees en inglés... :D
Sin embargo, si te explicamos que...
¿Cómo puedo evitar que la gente me espíe?
Todos los ejemplos anteriores muestran lo fácil que es obtener datos confidenciales de una conexión. La mejor manera de evitar que esto suceda es codificar los datos que se envían de manera que un extraño no la pueda decodificar. Esto se conoce como cifrado. Si alguna vez has comprado en línea, usted probablemente ha notado como barra de dirección en su navegador se vuelve verde (y en menor medida, la barra de dirección azul), es una señal visual de que su navegador está utilizando una conexión cifrada. (segura)
Los métodos de encriptación más utilizado en Internet son SSL (Secure Sockets Layer) y TLS (Transport Layer Security). Ambos trabajan de acuerdo con la noción de certificados y claves. El cliente (usted) obtiene un certificado del servidor y la utiliza para cifrar los datos en el servidor, que sólo pueden ser descifrados con la clave privada del servidor. Esta clave privada puede cifrar datos de forma que sólo puede ser descifrado por el certificado. Para hacerlo más seguro, cuando se configura una conexión segura, se genera una clave aleatoria y se utiliza junto con la clave privada y el certificado para cifrar los datos entre usted y el servidor.
Para que usted sea capaz de crear sus propias conexiones cifradas, es necesario generar los certificados SSL. En primer lugar usted necesita para generar la clave privada. Para ello, ejecute el comando:
Esto generará su clave privada de la entropía en su sistema. Una vez que haya creado esto, debe generar un Certificate Signing Request (CSR). Certificados SSL (normalmente) están firmados por una autoridad de certificación, la cual verifica quien eres y firman su certificado para confirmar su identidad. Puede generar un RSC al ejecutar el comando siguiente:
Ya sabes...
El resto del artículo te lo lees en inglés... :D
Cuando los datos viajan a través de Internet, es necesario pasar a través de varias conexiones para llegar a su destino final. La mayoría de las personas no se dan cuenta de que los datos pueden ser leídos por cualquier máquina que pasa a través de este viaje. Con las herramientas adecuadas, usted leer estos datos usted mismo, y cualquier dato que pase a través de su red. Esto es porque la mayoría de las redes envían realmente los datos destinados a cualquier usuario de la red de todas las máquinas en su red, y su equipo pasará por alto todo lo que no sea para él. Esto es especialmente cierto para la mayoría de las redes inalámbricas, incluso las redes que están "aseguradas con WPA o WEP.
Vamos a intentar leer algunos de los datos en su propia red. En primer lugar, es necesario instalar una herramienta llamada Wireshark. La mayoría de las distribuciones la tienen disponible en su gestor de paquetes, y para Ubuntu / Fedora, deberá usar, (aplicar según convenga)
(Debian / Ubuntu) sudo apt-get install wireshark
(CentOS / Fedora) sudo yum install wireshark
Si su distribución no proporciona este paquete, usted puede encontrar el código fuente en www.wireshark.org/download.html, junto con instrucciones sobre cómo compilar e instalarlo.
En la mayoría de los casos, Wireshark necesita ser ejecutado como usuario root en el sistema. Para ejecutar Wireshark, ejecute el comando wireshark gksu. Se te pedirá su contraseña de root, después de que Wireshark se carga, dando un aviso escrito de que se está ejecutando como root, y que podría ser peligroso. En general, usted puede ignorarlo, sin embargo, cualquier programa que se ejecuta como usuario root puede ser peligroso, así que advertidos quedáis!
El resto del artículo te lo lees en inglés... :D
Sin embargo, si te explicamos que...
¿Cómo puedo evitar que la gente me espíe?
Todos los ejemplos anteriores muestran lo fácil que es obtener datos confidenciales de una conexión. La mejor manera de evitar que esto suceda es codificar los datos que se envían de manera que un extraño no la pueda decodificar. Esto se conoce como cifrado. Si alguna vez has comprado en línea, usted probablemente ha notado como barra de dirección en su navegador se vuelve verde (y en menor medida, la barra de dirección azul), es una señal visual de que su navegador está utilizando una conexión cifrada. (segura)
Los métodos de encriptación más utilizado en Internet son SSL (Secure Sockets Layer) y TLS (Transport Layer Security). Ambos trabajan de acuerdo con la noción de certificados y claves. El cliente (usted) obtiene un certificado del servidor y la utiliza para cifrar los datos en el servidor, que sólo pueden ser descifrados con la clave privada del servidor. Esta clave privada puede cifrar datos de forma que sólo puede ser descifrado por el certificado. Para hacerlo más seguro, cuando se configura una conexión segura, se genera una clave aleatoria y se utiliza junto con la clave privada y el certificado para cifrar los datos entre usted y el servidor.
Para que usted sea capaz de crear sus propias conexiones cifradas, es necesario generar los certificados SSL. En primer lugar usted necesita para generar la clave privada. Para ello, ejecute el comando:
openssl -genkey -out privey.pem 4096
Esto generará su clave privada de la entropía en su sistema. Una vez que haya creado esto, debe generar un Certificate Signing Request (CSR). Certificados SSL (normalmente) están firmados por una autoridad de certificación, la cual verifica quien eres y firman su certificado para confirmar su identidad. Puede generar un RSC al ejecutar el comando siguiente:
openssl req -new -key privkey.pem -out cert.csrSe le pedirá para algunos detalles al hacerlo. Rellenarlos y asegúrese de que el CommonName (CN) se establece en el nombre de dominio para su servidor:
mez@lazy % openssl req -new -key privkey.pem -out cert.csr
Country Name (2 letter code) [AU]:UK
State or Province Name (full name) [Some-State]:West Midlands
Locality Name (eg, city) []:Birmingham
Organization Name (eg, company) [Internet Widgits Pty Ltd]:.
Organizational Unit Name (eg, section) []:.
Common Name (eg, YOUR name) []:lazy.sourceguru.net
Email Address []:Esta dirección de correo electrónico está siendo protegida contra los robots de spam. Necesita tener JavaScript habilitado para poder verlo.
A continuación, deberá enviar su RSE a su autoridad de certificación, que le enviará una copia de seguridad de un certificado firmado. Guardela como signed.pem. Para hacer la vida más fácil, vamos a combinar la clave y el certificado en un archivo, por lo que sólo tenemos que establecer nuestras configuraciones para firmar un fichero.cat privkey.pem signed.pem > certificate.pemAhora tenemos una llave SSL y certificado que puede utilizar. Vamos a ponerlos en práctica.
Ya sabes...
El resto del artículo te lo lees en inglés... :D
-
Hackers
- 116 paquetes de malware encontrados en el repositorio PyPI que infectan sistemas Windows y Linux
- La reputación sombría de Tor solo terminará si todos lo usamos
- La hacker SexyCyborg, es la hacker más sexy del mundo
- Que signifca ser un hacker millonario menor de 25 años
- Cómo recuperar la contraseña de root olvidada en Rocky Linux / AlmaLinux
- SharkBot, el nuevo virus de Android que roba cuentas bancarias y criptomonedas
- Los gobiernos desactivan y detienen al grupo de Ransomware REvil
- Paquetes maliciosos de NPM detectados ejecutando Cryptomineros en dispositivos Windows, Linux y macOS
- Cómo utilizar Conspy para ver y controlar consolas virtuales Linux remotas en tiempo real
- Las mejores 20 herramientas de hacking y penetración en Linux
- La Policía británica le dice a los padres: Si tu hijo usa Discord, Kali Linux o VirtualBox, llamanos
- CamScanner, la app de Android infectada con un virus, que ahora debes comprobar y borrar, si procede.
- El bot que aterroriza a Internet: te graba cuando ves porno
- Top de la Mejores Chicas Hacker del Mundo
- El malware más complejo de la historia que ha estado 5 años escondido