LinuxParty
Desde que trabajo en el mundo de la seguridad informática, he conocido a muchos “niñatos/as” que querían ser “hackers”, para poder convertirse en “crackers” (términos diferentes)Lee este artículo sobre la terminología y diferencias entre hackers y crackers.
Si hay forma de entrar en algún sitio, también hay forma de detectar que quien sea, o lo que sea, está dentro de tu red, y si todo lo que sube, baja, lo que está dentro también sale…No vamos a dar un curso de redes, , con lo cual no voy a explicar cómo funciona, sólo basta este script en python para comprobar si hay alguien en tu red…
#!/usr/bin/python
from scapy.all import *
def usage():
print “Usage: arp-ping.py 192.168.1.0/24″
sys.exit(1)
if len(sys.argv) != 2:
usage()
range = sys.argv[1]
arping(range, timeout=2)
Sólo 6 líneas de código bastan en este script que funciona en Linux, Unix y también si lo consigues Python para Windows, la aplicación si la mandas con la opción por defecto hará un escaneo de las 256 conexiones concurrentes que puede haber en la red, y te devolverá su IP y su Mac Address, algo así (aun que odio estas semejanzas) como el nombre y DNI de tu equipo.
Luego, con otras herramientas denominada (que no mencionaré) conocida por ejemplo la IP, y sabiendo que la MAC no es de algún equipo ya conocido, se puede saber que versión del sistema operativo tiene, los puertos abiertos, y los puntos vulnerables del mismo.
Por eso, si vas a conectarte a alguna red pública debes de seguir estas premisas:
- Tienes que tener activado un buen cortafuego en tu equipo. (los móviles Android no tienen problema en este sentido)
- No te conectes a lugares donde facilitas nombres de usuario y contraseñas (bancos, tu cuenta de Facebook, tu correo electrónico).
- Si el punto anterior es imposible, procura que las conexiones de verificación de acceso siempre tengan el prefijo de conexión https esta “s” al final, indica que la conexión es segura y cifrada, de lo contrario tu contraseña viaja por la red en texto plano (también llamado texto claro) es decir, cualquiera que se ponga a “oir” la red de las conexiones se puede “hinchar” a obtener usuarios y contraseñas, por ejemplo.
- Usa preferente la red de tu casa.
Algunos ejemplos de conexiones seguras son:
- https://www.paypal.es/
- https://www.facebook.es
- https://www2.bancopopular.es
- https://login.yahoo.com/config/login_verify2?.intl=es&.src=ym
- etc…
Como podrás comprobar, todos tienen en el prefijo de http la “s”, esto indicará que la información entre tu equipo y el servidor que recibe las peticiones viajará de forma segura, al estar encriptada, pero no todas las webs se pueden permitir el lujo de poder encriptar las conexiones, sin ir más lejos nosotros, ya que hay que contratar una IP fija, y pagar anualmente una serie de gastos que está lejos de poder tenerlo cualquiera. (No obstante, las webs grandes lo suelen tener)
También hay que decirte que otras conexiones se realizan totalmente en texto plano, como por ejemplo el Messenger o Google Talk, y generalmente todas las aplicaciones que conllevan conversaciones (como el IRC, por ejemplo). Esto es debido a que el gobierno de EE.UU. obliga a sus fabricantes a que las aplicaciones no encripten las conversaciones, en nombre de la seguridad (pero no de nuestra privacidad).
Bueno, dicho queda, ahora el resto lo decides tu.
Vía Cañaveral Digital.

-
Suse
- OpenSUSE reemplaza AppArmor con SELinux en instalaciones nuevas
- EQT pretende hacerse con el 100% de SuSE, y saldría del mercado
- Liberty Linux, la alternativa de SuSE para CentOS compatible con RHEL
- SuSE y Microsoft colaboran lanzando el primer kernel de Linux empresarial optimizado para Azure
- Cómo SUSE está uniendo proyectos de código abierto y comunidades
- SUSE impulsa las soluciones Linux de parcheado sin reinicio y tiempo real para entornos IBM
- Barcelona acogerá un año más el encuentro: SUSE Expert Days
- Prevenir ataques de fuerza bruta con Fail2ban en Linux OpenSUSE 10.3
- SUSE presenta las últimas innovaciones de código abierto que están transformando los negocios en SUSECON 2017
- SUSE Linux Enterprise Server para Raspberry Pi 3, con Bluetooth y Wi-Fi
- Utilizar PHP5-FPM con Apache2 en OpenSUSE 12.1
- Encriptar los datos con EncFS (OpenSUSE 12.3)
- Nueva versión de OpenSUSE 12.3 la versión más fácil
- Cómo instalar KDE 4.10 en openSUSE 12.2
- La distro Linux OpenSuSE 12.2, publicada