LinuxParty
Desde que trabajo en el mundo de la seguridad informática, he conocido a muchos “niñatos/as” que querían ser “hackers”, para poder convertirse en “crackers” (términos diferentes)Lee este artículo sobre la terminología y diferencias entre hackers y crackers.
Si hay forma de entrar en algún sitio, también hay forma de detectar que quien sea, o lo que sea, está dentro de tu red, y si todo lo que sube, baja, lo que está dentro también sale…No vamos a dar un curso de redes, , con lo cual no voy a explicar cómo funciona, sólo basta este script en python para comprobar si hay alguien en tu red…
#!/usr/bin/python
from scapy.all import *
def usage():
print “Usage: arp-ping.py 192.168.1.0/24″
sys.exit(1)
if len(sys.argv) != 2:
usage()
range = sys.argv[1]
arping(range, timeout=2)
Sólo 6 líneas de código bastan en este script que funciona en Linux, Unix y también si lo consigues Python para Windows, la aplicación si la mandas con la opción por defecto hará un escaneo de las 256 conexiones concurrentes que puede haber en la red, y te devolverá su IP y su Mac Address, algo así (aun que odio estas semejanzas) como el nombre y DNI de tu equipo.
Luego, con otras herramientas denominada (que no mencionaré) conocida por ejemplo la IP, y sabiendo que la MAC no es de algún equipo ya conocido, se puede saber que versión del sistema operativo tiene, los puertos abiertos, y los puntos vulnerables del mismo.
Por eso, si vas a conectarte a alguna red pública debes de seguir estas premisas:
- Tienes que tener activado un buen cortafuego en tu equipo. (los móviles Android no tienen problema en este sentido)
- No te conectes a lugares donde facilitas nombres de usuario y contraseñas (bancos, tu cuenta de Facebook, tu correo electrónico).
- Si el punto anterior es imposible, procura que las conexiones de verificación de acceso siempre tengan el prefijo de conexión https esta “s” al final, indica que la conexión es segura y cifrada, de lo contrario tu contraseña viaja por la red en texto plano (también llamado texto claro) es decir, cualquiera que se ponga a “oir” la red de las conexiones se puede “hinchar” a obtener usuarios y contraseñas, por ejemplo.
- Usa preferente la red de tu casa.
Algunos ejemplos de conexiones seguras son:
- https://www.paypal.es/
- https://www.facebook.es
- https://www2.bancopopular.es
- https://login.yahoo.com/config/login_verify2?.intl=es&.src=ym
- etc…
Como podrás comprobar, todos tienen en el prefijo de http la “s”, esto indicará que la información entre tu equipo y el servidor que recibe las peticiones viajará de forma segura, al estar encriptada, pero no todas las webs se pueden permitir el lujo de poder encriptar las conexiones, sin ir más lejos nosotros, ya que hay que contratar una IP fija, y pagar anualmente una serie de gastos que está lejos de poder tenerlo cualquiera. (No obstante, las webs grandes lo suelen tener)
También hay que decirte que otras conexiones se realizan totalmente en texto plano, como por ejemplo el Messenger o Google Talk, y generalmente todas las aplicaciones que conllevan conversaciones (como el IRC, por ejemplo). Esto es debido a que el gobierno de EE.UU. obliga a sus fabricantes a que las aplicaciones no encripten las conversaciones, en nombre de la seguridad (pero no de nuestra privacidad).
Bueno, dicho queda, ahora el resto lo decides tu.
Vía Cañaveral Digital.
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros