jueves, 31 de diciembre de 2009

SOLO DE COMPUTACION LES DESEA UN FELIZ Y PROSPERO AÑO NUEVO 2010 - CONSEJOS PARA AÑO NUEVO


Para cerrar este 2009, y como ultimo post mencionameros algunas de las cosas que la gente hace para recibir el año nuevo:

Agua: Simboliza expulsar de tu vida las lágrimas, las penas y la negatividad. Tira un vaso de agua desde la casa hacia la calle.

Calzones amarillos: Significa atraer la alegría y el dinero. Ponte unos para que en el año nuevo no falte la felicidad y la riqueza.

Calzones rojos: Equivale a atraer el amor y la pasión. Ponte unos calzones rojos, para que el año nuevo esté lleno de amor y deseo.

Dinero: Se refiere la prosperidad económica. Recibe el año con una moneda en el zapato o de preferencia un billete en un bolsillo.

Escoba: Simboliza expulsar de tu casa las malas vibras, las penas y la negatividad. Barre con una escoba desde la puerta de la casa hacia la calle.

Lentejas: Tiene que ver con la abundancia, la prosperidad y la economía en todo el año. Cómete una cucharadita de lentejas cuando den las 12.

Maleta: Simboliza viajar en el año que llega. Sal de la casa llevando una maleta, o si tus ganas de viajar son muchas, dale una vuelta a la manzana. Si quieres viajar con tu amor, den la vuelta a la manzana juntos.

Monedas: Se refiere a la buena fortuna y prosperidad. Guarda 12 monedas la misma denominación y durante la llegada del año nuevo aviéntalas al cielo.
Papel quemado: Si quieres borrar las cosas negativas del pasado, escríbelas en un papel y quémalo para que no se repitan en el nuevo año.

Siéntate y párate: Si lo que quieres es atraer el matrimonio, siéntate y párate en cada una de las 12 campanadas del reloj.

Uvas: Simbolizan tus deseos y proyectos para los 12 meses del año que inicia. Coloca en cada copa 12 uvas y con cada campanada cómete una y pide un deseo para elaño nuevo.

Bueno pues espero que este año que termina les halla ido muy bien y que este año nuevo les vaya mucho mejor, no me queda mas que agradecer a todos los que leyeron HTTP://SOLODECOMPUTACION.BLOGSPOT.COM y para este 2010 vamos por mas e interesantes articulos.

martes, 29 de diciembre de 2009

WIFIWAY UN LINUX PARA SEGURIDAD DE REDES INALAMBRICAS

Pues este tutorial de WIFIWAY, no es mas que una forma de checar de que tan segura es nuestra red inalambrica ya sea casera o de nuestro trabajo, cabe mencionar que este titurial es solo para fines educativos, ya que no me hago responsable de lo que puedan hacer con el.

Pues empezaremos hablando de que es WIFIWAY, ya que es un sistema operativo mas concretamente un Linux, este se puede descargar de forma gratuita en forma de Lice CD, lo puedes descargar desde aca:
http://www.wifiway.org/

Una vez que descargamos el sistema y lo tenemos listo pues lo primero que tenemos que hacer es meter el cd en nuestra unidad de cd o dvd, y en el setup hacemos que nuestra pc arranque desde la unidad de cd, y Wifiway automaticamente se encargara de todo.
Nos preguntara varias cosas como pantalla, horario y configuración del teclado para nuestro caso presionar solo ENTER cuando nos pregunte algo.
Cuando termine de cargar quedara una ventana topo ms-dos dándonos la bienvenida al sistema operativo, inmediatamente tecleamos lo sig: “startx” (sin comillas) este comando nos dará acceso al entorno grafico , esperamos a que aparezca una pantalla como la siguiente:


Ahora bien lo primero que necesitamos saber antes de pasar a la auditoria es si nuestra tarjeta inalámbrica esta correctamente instalada para esto necesitamos abrir una terminal , la podemos abrir dese este icono:


Teniendo la terminal abierta tecleamos: “iwconfig” (sin comillas) debe aparecer algo como lo siguiente:


Aquí nos puede reconocer con diferentes nombres nuestra tarjeta inalámbrica en esta caso será wlan0 , cerrar la ventana.

Ahora tenemos que abrir el script con el cual vamos a hacer todos los pasos de la auditoria, nos vamos a KDE => WIFIWAY =>WIRELESS => AIROSCRIPTNEW y lo ejecutamos, la primera ventana es de bienvenida


La segunda ventana nos pide la resolución de la pantalla:


Seleccionamos la opción 1. Enseguida nos pide que seleccionemos la tarjeta inalámbrica a utilizar:


Seleccionamos nuestra inalámbrica (para este ejemplo tomamos wlan0). Ahora nos sale el menú de la auditoria cabe mencionar que aquí las únicas opciones que vamos a utilizar siempre van a ser las opciones 1 , 2 , 3 y 4 que son las que explicaremos a continuación:


Opcion 1.- En esta nuestra tarjeta inalámbrica nos scaneara todas las redes disponibles dentro de nuestro alcance.

Opción 2.- Aquí seleccionaremos la red a la cual queremos hacer la auditoria

Opción 3 .- Con esta opción comenzamos el ataque para probar la seguridad de nuestra red

Opción 4 .- Crackear , que en otras palabras no es mas que encontrar la clave de nuestra red
Ahora bien seleccionamos la opción numero 1

Nos hace 2 preguntas 1-. Filtros 2.- salto de canales o canal específico. Aquí seleccionamos “sin filtros” y en “salto de canales”.



De tal manera de que comience a scanear nos saldrá algo como esto, ustedes veran en la columna de ESSID los nombres completos aca por seguridad y privacidad no se ven completos:


Aquí tenemos que buscar la red que queremos auditar y apuntar el numero de canal en el que esta trabajando la red y pulsamos ctrl + c se cierra la pagina y regresamos al menu principal.

Aquí de nuevo seleccionamos la opcion numero 1 pero cuando nos pregunte salto de canales o canal especifico seleccionamos canal especifico y enseguida nos pregunta el canal a escanear para nuestro ejemplo seleccionamos el canal 1 , esperamos unos 10 seg y precionamos ctrl +c nos regresa al menu.

Por que hacemos 2 veces el escaneo? Lo hacemos para asegurarnos que nuestra tarjeta inalambrica esta en el mismo canal que la red que queremos auditar. Estando en el menu escogemos la opcion 2 que es la de seleccionar , y seleccionamos la red:


Para este ejemplo seleccionamos la red numero 1. Ahora bueno despues de esto nos pregunta si queremos seleccionar un cliente le damos en la opcion NO. Nos regresa al menu y seleccionamos la opcion 3 atacar. Aquí nos pregunta el tipo de ataque de damos en la opcion 1 autentificacion falsa automatica.


Y comienza el ataque nos debe salir algo como esto:


Aquí lo importante es los #data en donde tenemos que esperar a que llegue a 15,000 minimo para este ejemplo se llego a los 50,000.


Despues de llegar minimo a los 15,000 datos capturados cerramos las 4 ventanitas que tenemos abiertas (importante no cerrar la ventana de menu). Al cerrar las 4 ventanitas nos vamos a la ventana del menu y por ultimo seleccionamos la opcion numero 4 crackear , y nos dara la siguiente ventana:


Seleccionamos la opcion numero 1, y esperamos a que nos arroje la clave wep


Y solo esperar a que nos arroje la clave wep, esto ya lo he probado y el tiempo en obtener la clave fue aproximadamente de 20 segundos, si asi como lo ven realmente es una herramienta muy util ya que muchas veces nos preguntamos o tenemos la duda si nuestro vecino esta conectado a nuestra modem para obtener el Internet gratis o peor aun en nuestro trabajo podemos ser victimas de robos de archivos, password, es por eso que es momento de ir pensando en contraseñas o cifrados mas seguros.

Espero les sirva este tutorial, ya saben cualquier duda, cometario haganlo. Agradezco a Gilberto, Hector, Christian, Xchel alumnos mios para la realización de esta seris de post sobre redes inalambricas.

domingo, 27 de diciembre de 2009

TIPOS DE CIFRADOS EN UNA RED WIFI

En el post anterior hablamos un poco acerca de las redes Wifi, ahora toca el turno a los tipos de cifrados con los que nos conectamos, vamos a mencionar los mas importantes o los mas utilizados:

* CIFRADO WEP

Wep es el acronimo de Wired Equivalent Privacy o "Privacidad Equivalente a Cableado", la seguridad de la red es extremadamente importante, especialmente para las aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.

Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.

La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.


* CIFRADO WAP

Las siglas WPA son el acronimo de Wireless Application Protocol o Protocolo de aplicaciones inalámbricas y se emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación:

* Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.

* Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP) se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza industrial para su red, pero necesita un servidor RADIUS.

WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más modernos del mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA. La principal diferencia entre WPA original y WPA2 es que la segunda necesita el Estándar avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba). AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la versión para la empresa como con la doméstica.

La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA. No se necesita ningún conocimiento ni experiencia técnica y no es necesario introducir manualmente una contraseña ni clave asociada con una configuración de seguridad tradicional inalámbrica.

viernes, 18 de diciembre de 2009

ATACAN A TWITTER POR PARTE DEL CIBER EJERCITO IRANI

Asi como lo ven una de las principales redes sociales a sido victima de un ciber-ataque, voceros de la empresa informarón lo siguiente:

‘Twitter fue víctima de un nuevo ataque, esta vez por parte de un grupo de ‘hackers’ “ciber Ejército iraní’ provocando que el servicio estuviera durante un tiempo redirigido a uno de sus mensajes’ asegurando que “tanto la API como las aplicaciones de la plataforma siguieron funcionando correctamente”.

Segun versiones de los propios usuarios dicen que el servicio tuvo una falla de aproximadamente dos horas, mientras restablecierón el buen funcionamiento del servicio, se cree que el ataque fue de denegación de servicios distribuidos (DDOS), lo que es lo mismo intentaron conseguir cerrar la pagina saturandola de información.

Pues si como ven una pagina tan importante sufrio un ataque aunque para esto mucha gente tuvo que estar bien organizada ya que este tipo de ataque lo tuvierón que hacer desde varias partes del mundo al mismo tiempo, cabe mencionar que hubo ademas fallas en aplicaciones como facebook que estan ligados a twitter, al parecer el problema ya se supero, esperemos que esto no vuelva a pasar.

martes, 15 de diciembre de 2009

REDES INALABRICAS "WIFI"

QUE ES UNA RED WIFI

Pues muchos de nosotros escuchamos hablar de las redes inlamabricas o wifi que significa Wireless Fidelity, esta es usada como una red para el envio de datos en redes inalambbricas mediante ondas de radio en lugar de cables.

Todo esto funciona gracias a cierto protocolos, pero ¿que es un protocolo?, pues no es mas que un conjunto de lineas o reglas en las cuales se establece como debe de funcionar la comunicación entre la maquina entre quien envia y quien recibe para garantizar que la información que se envio sea exactamente igual a la que se recibe.

Pero el protocolo que funciona para las redes inalambricas es el 802.11 establecido por la IEEE, de los cuales ya han surgido varios modificaciones de acuerdo a las velocidades de conexion de las redes inalambricas entre las mas destacadas estan:

  • 802.11a que trabaja bajo una banda de 5 Ghz con una velocidad de transmisión de hasta 2 Mbps.
  • 802.11b que trabaja bajo una banda de 2.4 GHz con una velocidad de transmisión de hasta 11 Mbps.
  • 802.11g que trabaja bajo una banda de 2.4 GHz con una velocidad de transmisión de hasta 54 Mbps.
Pues como nos podemos dar cuenta cada vez las redes inalambricas trabajan a una velocidad mas rapida, lo ideal seria poder alcanzar las velocidades que tenemos con una red cableada, esperemos que un día se logre esto, seria muy bueno ¿no?.

Pues hasta aca dejamos esta primer post sobre redes inalambricas, el proximo hablaremos un poco sobre la seguridad de las redes inalambricas y los tipos de encriptación que existen. No olviden dejar sus comentarios, dudas, quejas o sugerencias.