lunes, 24 de marzo de 2008

Diez razones para tirar windows por la ventana

1. Si usas Linux no tendrás que reiniciar el ordenador cada vez que instales un dispositivo, programa, actualización o similares. Notarás la ausencia de esos puntos muertos porque te perderás la oportunidad de hacer otra cosa que no sea utilizar el ordenador.

2. No volverás a ver el mensaje "Se recomienda cerrar todas las aplicaciones antes de continuar" ya que en Linux no es necesario, ¿qué seguridad nos aporta esto?.
3. No es necesario actualizar (normalmente tampoco instalar) periódicamente el antivirus o antiSpyware. Lamentablemente, tendrás que buscar otra forma de gastar el dinero. Y si el antivirus es pirata ya no podrás alardear ante nadie de que has pirateado la última versión de tu antivirus favorito.


4. Ya no podrás gastar ingentes cantidades de dinero en programas. Y tampoco podrás piratearlos. Linux viene con muchas, muchísimas aplicaciones para hacer casi cualquier cosa que puedas imaginar. No verás mucho software para Linux en las tiendas porque seguramente viene ya en tus CD de instalación o lo puedes descargar libremente de Internet.


5. Dejaras de buscar "Acuerdo de licencia para el usuario final" o claves para instalar los programas. Simplemente no existen. Esto provocará que no tengas que descargar parches de páginas de dudosa fiabilidad, lo que conlleva que tu sistema no estará en peligro a cada instante.
 

6. Autoconfiguración. Si hay driver para tu memoria USB, disco externo, o impresora simplemente enchúfalo y empezará a funcionar. Olvídate de buscar la última version de driver, reiniciar y todo eso. Con lo bien que se lo pasa uno instalando los CDs de los drivers e instalando el pesado software que les acompaña.


7. Olvidate de tu PC Doctor favorito. Instalar 40000 aplicaciones no ralentiza el sistema, ni unas librerias corrompen las de otro programa que acabas de instalar. Tambien puedes desinstalar una aplicacion estando seguro de que no vas a romper otra aplicación de depende de no-se-que-otra libreria.


8. Defragmentación de disco. Simplemente no es necesario. ¿Y ahora en qué pierdo yo el tiempo?


9. En el menú de inicio encontraras las aplicaciones que instalas clasificadas de forma lógica en categorias, no todas en un enorme menú con flechitas para examinar. Esto provocará que encuentres rapidamente lo que buscas y que tengas siempre todo a mano.


10. Tu ordenador es tuyo. Nadie te va a obligar a pagar para que actualices a una nueva version de tu reproductor de música. Nadie va a obligarte a que te conectes a sus servidores para verificar todo tu software y ninguna información sera enviada a ningun servidor de ninguna gran (enorme) compañía. ¿Dónde está el problema? Que mas quieres si es gratis y es Linux Ubuntu o Debian?.

martes, 11 de marzo de 2008

La nueva ciber censura, prohibir el P2P y los enlaces en Internet

Si creías que Internet era el paraíso de la libertad, estas completamente equivocado. La conspiración lleva años fraguándose. Dejaron que entrara internet en los hogares, porque habían calculado de forma fría y siniestra, que tarde o temprano, en la red, la gente demostraría su verdadera personalidad, es decir, esa que no es capaz de ver un Policía en la Calle a través de tu DNI.

Así, y por este vil principio, nos dejaron la supuesta libertad de hacer o decir lo que nos diera la gana, pero con el malintencionado animo de ir reconociendo de forma sistemática quien es un pirata, quien es un críticos del gobierno, quien es un chiflado poeta, quien dice ser un Hackers, y así… la lista puedes completarla tu mismo.


¿Pero existen pruebas de que esta conspiración orquestada por los ciberpodersosos, este ya en marcha?. Hagamos un repaso de lo que sabemos hasta hace poco…


Hace poco ley una inquietante noticia, que me hizo revivir este sentimiento de que esta conspiración esta latente en internet. Se trata de que las Operadoras, Telefónica, Ono, Vodafone y Orange, junto con la SGAE, están planeando siniestramente prohibir usar en la red de Internet el eMule, y cualquier programa que trabaje con el motor de P2P.


¿Qué significado o impacto tiene esto?

En primer lugar, tiene que sentaría un mal precedente, porque si se puede prohibir el uso de un programa informático en la red, por esa misma regla, si a las operadoras o a otros sectores de las telecomunicaciones, supuestamente el uso de cualquier otro programa informático les parece que les perjudica, pues también lo pueden prohibir. Por ejemplo, imagina que se hartan del Messenger, y lo prohíben, o que pactan con compañías, para que sus proveedores de internet solo dejen la navegación con un determinado navegador, para si coger suculentas comisiones. ¿Esto como se llamaría? ¿Censura? ¿Limitar los derechos constitucionales a intercambiar información (Así lo dice la constitución), y a la libertad de expresión, o como se comería esto?.


Por si fuera poco, si se retira el emule de la red, que queda?. Pues fácil 1 X 1=1, es decir, que la gente volvería al FTP, pero por esa misma regla, también irán a atacar al FTP y a prohibir su uso, por lo que entonces estaría claro, que lo que quieren es limitar el acceso y la libertad dentro de internet, saltándose la ley de leyes, que es la propia constitución, y que tiene vigencia dentro del propio ciberespacio Español.


¿Por qué quieren prohibir el emule?

Fácil, porque las operadoras, son todas una roñosas o unas miserables, que no quieren invertir en sus redes, por lo que las hacen funcionar con los mínimos, y como la red esta saturada de P2P, pues ellos pierden potencia y ancho de banda. El usuario pide más velocidad, pero el P2P aumenta de forma paralela, por lo que ellos nunca pueden prometer los megas ADSL que anuncian. Pero si eliminan el P2P emule y todo lo que tiene que ver con el P2P, de inmediato, la navegación experimentaría un “Subidon” tremendo, con lo que 1 mega de ADSL, parecería tres, y así podrían tener al usuario contento y engañado, ganar dinero y ahorrar en inversión.


Por otra parte, así la SGAE, los nuevos censuradores, podrían no dar un palo al agua buscando a los verdaderos piratas, sino que como estaría todo prohibido gracias a que son ellos los que están orquestando esta campaña ciberinquisitoria, pues así ellos nos enseñaría los cojones que tienen y como los pueden implantar, sobre la mayoría, siendo ellos una minoría, que el día menos pensado, les van a asaltar la sede en Madrid, y los van a escabechar por propasarse mas allá de lo razonable legalmente.


En cuanto a quienes viven dela piratería. Pues mira tu por donde, que siempre habla el que mucho tiene por que callara. Resulta que si nos cobran un canon por la piratería, y supuestamente ese dinero va a parar a los bolsillos de los artistas, pues fíjate tú, que ya no necesitan crear nada ni componer más canciones. Pueden vivir delos derechos de la piratería de por vida sin dar un palo al agua y sin trabajar, por que la pregunta es… para que crear canciones si con cuatro canciones que te pirateen ya tienes el futuro asegurado. Y así quienes persiguen la piratería, la SGAE y los artistas, son los primeros que viven de ella porque cobrar una canon por los CD-ROM y DVD a todo el mundo, como se lama eso? ¿Ciber extorsión? ¿El nuevo Impuesto revolucionario para vivir de la piratería, combatiendo la piratería siendo más ladrón y pirata que el propio desgraciado pirata? Eso se llama robar sin escopeta.


Pero la pregunta ultima es la siguiente… ¿Por qué no persiguen la piratería de los libros, o de otras obras artísticas?. ¡Claro!, pero si esta muy claro. A un escritor le piratean un libro, y ellos no hacen nada, ni cobran un canon por fotocopia, ni cobran un canon por libro vendido, ni nada, porque el libro no da dinero, pero en cambio el rollo de la música si que da millones, y por eso en la SGAE hay aplicada la ley del embudo. Para unos hay mucha persecución y muchas campañas de anti-pirateo, pero para otros, ahí están en el olvido.


En cuanto a la defensa de los derechos de autor, hay que decir lo más esencial. La ley Española te los garantiza sin necesidad de que se interponga entre medio un intermediario como lo es la SGAE, que viven de piratear la creatividad de todos los autores, y de lo que hacen los autores, pero no de otras fuentes. Ellos te venden los derechos por una cuota, pero esos derechos te los garantiza la propia ley gratis, y así vete razonando sobre quien es mas pirata, y quien vive mas dela piratería.

Como esconder tu IP cuando navegas por en Internet

Para empezar, te recomiendo buscar textos sobre wingates, socks y proxies (además, deshabilita el java, javascript, cookies, links relacionados y actualización automática... y ten en cuenta que si pretendes ocultar tu identidad, Internet Explorer no es la mejor opción). Intenta también instalar un firewall o DHCP...

Hay situaciones en las cuales queremos visitar un site sin dejar rastros en él, puede que tengas ganas de espiar el site de la competencia. Tu visita quedará registrada en un archivo LOG del servidor. Los visitantes frecuentes generan muchos registros.


Estos registros pueden brindar información al administrador de la red, información que es enviada desde nuestra PC sin que nos enteremos. Sin embargo, para que el servidor guarde estos datos no necesita hacer pruebas demasiado sofisticadas. Un "snooper" dedicado podría averiguar mucho más. Ha habido algunos casos de sitios que han intentado acceder al disco rígido del visitante (un caso un tanto extremo). También hay miles de casos que involucran cookies (http://www.illuminatus.com/cookie.fcgi), código javascript y applets java malintencionados, agujeros de seguridad en los navegadores, etc., así que la mejor opción es navegar con un intermediario que entre a los sitios por nosotros.


Paso 1 - Determinar tu dirección IP:

Para averiguar tu propia dirección IP entra en

Cada computadora conectada a Internet tiene un número identificador único llamado "dirección IP". En la mayoría de las redes la dirección IP de una PC es siempre la misma. En algunas otras, ésta se asigna cada vez que la PC se conecta a la red. A eso me refiero cuando pregunto si tienes dirección estática o dinámica. Si tu IP es dinámica seguro que será distinta cada vez que te conectes.


Hay una explicación muy completa sobre números IP (qué son y cómo funcionan) AQUÍ


Paso 2 - Lograr navegar anónimamente:


Método 1: Anonymizer

Cualquiera puede navegar anónimamente con la ayuda de un excelente servicio llamado "Anonymizer x" (http://www.anonymizer.com/3.0/index.shtml). Visítalo y escribí allí el URL que queréis ver anónimamente ("Anonymizer" hace todo el trabajo por vos, eliminando varios peligros potenciales). Cuando seguís un link que hay en una página a la que entraste vía Anonimyzer, el mismo se abre también vía Anonymizer, de modo que no tengas que tipear a mano todas las direcciones a las que quieras ir. Este sitio te da la opción de pagar el servicio o usarlo gratis, pero si lo usamos gratis nos encontraremos con una serie de limitaciones, tales como una demora de 30 segundos en la descarga de la página, y acceso anónimo sólo a sitios con protocolo HTTP (no HTTPS ni FTP). Por otra parte, existen sitios que son inaccesibles a través de Anonymizer, como ser algunos servidores de e-mail por web.


Otro servicio que nos puede prestar Anonymizer es el de "acercarnos" las páginas web lejanas, por ejemplo, si una página está ubicada en Japón y algún problema de enlace no nos permite conectarnos rápidamente (es decir: no la podemos ver), podemos pedirle a Anonymizer que entre a ella por nosotros y nos la muestre luego. Probablemente Anonymizer tenga un mejor enlace con Japón que el que tenemos nosotros, y esto nos solucionaría el problema. Por último, hay algunos sitios que nos muestran distinta información de acuerdo al lugar geográfico desde el cual entremos. Por ejemplo: El sitio de la Enciclopedia Británica (en la sección dedicada a "enviar el pedido de compra") ofrece un listado de representantes en cada país, pero al entrar a través de Anonymizer aparece en su lugar otra página en la cual podemos ver los precios que tienen en USA (hogar de Anonymizer). No es difícil imaginar que los precios de los representantes son varias veces mayores que los precios en USA.


Anonymizer es una de las herramientas más populares para navegar anónimamente, pero no es la única. Continuamente aparecen sitios que ofrecen servicios similares. Una buena alternativa es JANUS (http://www.rewebber.de/) ubicado en Alemania. Es rápido, puede encriptar el URL, y además es gratuito. Lo siguiente es un fragmento de las aclaraciones que hay en el sitio de JANUS:


"JANUS es capaz de encriptar los URLs (las direcciones de las páginas) de modo que puedan ser usadas como referencia al servidor. Si se da el caso en que una dirección encriptada sea solicitada, JANUS podrá desencriptarla y reenviarla al servidor, sin necesidad de que el usuario sepa cuál es la verdadera dirección. Todas las referencias en la respuesta del servidor son encriptadas también, antes de que lleguen al usuario." (una variante muy interesante al servicio de anonimato... anonimato para servidores!)


Método 2: Servidores Proxy
 
También es posible lograr el anonimato en la navegación interponiendo un servidor proxy. Este servicio es similar al de Anonymizer, ya que las páginas son solicitadas por el proxy en lugar de la persona que realmente está navegando. Pero hay algunas diferencias muy importantes: los proxies no filtran los cookies, applets ni códigos malintencionados. En definitiva, lo único que hacen es ocultar nuestra posición geográfica.


Casi todos los servidores proxy tienen el acceso restringido a los usuarios del proveedor en el cual se encuentra, es decir... si usamos Fibertel no podremos utilizar el proxy de Sinectis (el acceso será denegado). Por suerte, siempre hay por allí algún proxy generoso que ofrece sus servicios al público en general, intencionalmente o debido a un error en la configuración (claro que los motivos suelen no ser públicos).


Cómo podemos encontrar estos Proxies "generosos"? Buena noticia para los perezosos: hay muchas listas de servidores proxy públicos, sin ir más lejos:

 
Para quienes no son tan perezosos: encuentren sus propios servidores proxy, es fácil. Vayan a Altavista (www.altavista.com) y escriban algo como +proxy +server +configuration +port, y van a recibir la lista de páginas web en las que los proveedores de Internet dan instrucciones completas a sus usuarios sobre cómo configurar sus navegadores para usar sus proxies. Prueben con cada proxy que hayan encontrado, y luego de 6 o 7 fallas (servicios "restringidos") encontrarán seguramente uno que ande. Suponiendo que hayan encontrado uno, digamos cualquier.proxy.com, HTTP port 8080. Para hacerlo funcionar en tu conexión tienes que llenar (en tu navegador) los datos en la sección "Configuración manual de servidor proxy".


Configurando:
En Netscape Communicator:

Editar - Preferencias - Avanzado - Proxies - Configuración manual de proxy - Ver, y para HTTP y FTP escribí el nombre de tu servidor (ejemplo: proxy.datafull.com) y número de port (ejemplo 3128).


En Internet Explorer 4.0:


Ver - Opciones de Internet - Conexiones - marcar "Acceder a Internet usando un servidor proxy". Donde dice DIRECCIÓN escribir el nombre (ejemplo: proxy.datafull.com) y en PORT escribir el número de puerto (ejemplo: 3128), hacer Click en opciones avanzadas y marcar donde dice "Usar el mismo proxy para todos los protocolos".


Una vez hecho todo esto ya podéis empezar a navegar dejando el rastro de que estás en Bulgaria, USA, Corea del Norte o donde quiera que se encuentre el proxy, pero...aún hay un tema importante a tener en cuenta, "¿Mi proxy... es realmente anónimo?"


¿Mi proxy es realmente anónimo?
 
No todos los proxies son del todo anónimos. Algunos de ellos dejan que el administrador del sistema (del sitio visitado) averigüe la dirección IP desde la cual nos estamos conectando al proxy, o sea, nuestra dirección IP real. Una vez que estés usando un proxy vas a poder hacerle una prueba de anonimato en la siguiente dirección: http://www.tamos.com/bin/proxy.cgi


Si recibís el mensaje "Proxy server is detected!" - entonces hay un agujero de seguridad en el proxy que estás usando, y los servidores web es capaz de averiguar tu verdadero IP. La información sobre tu verdadero IP va a aparecer en la página web. Si el mensaje que recibís es "Proxy server not detected" - significa que estás navegando anónimamente. De todos modos recomiendo estudiar cuidadosamente la lista de direcciones IP que esa página nos devuelva. Ninguno de ellos debería ser el tuyo. También podéis realizar otras pruebas para ver si tu navegador es anónimo. Dichas pruebas pueden darte una lista completa de parámetros que tu navegador deja saber al sitio web que visitas. (esa información está contenida en las llamadas "variables de entorno"). Proxys-4-All (http://proxys4all.cgi.net/tools.html) siempre tiene una larga lista de testeadores para esto.


Consideraciones Finales:

A pesar de todo lo dicho anteriormente ... usá proxies sólo cuando sea necesario. Navegar a través de proxies reduce considerablemente la velocidad de la transferencia de datos. Otra consideración importante que la gente suele olvidar: usá los proxies para propósitos legales. Esconder tu identidad es aceptable si no queréis que los servidores recopilen datos sobre vos, pero si ocultas tu IP para comprar CD´s, libros o software con una tarjeta de crédito falsa hay una buena posibilidad de que termines en la carcel, eso sin contar los aspectos morales. No te olvides de que todas las conexiones son logeadas, y si violaste una ley podrías ser rastreado, al menos en los países en los cuales la ley actúa en serio. El administrador del sitio podría leer los registros y contactar al administrador del proxy, y este último leería los suyos y averiguaría tu IP verdadero, entonces ambos contactarían a tu proveedor de Internet y ya tendrían tu nombre y dirección, y si usaste una cuenta que no es tuya, al menos tendrían el teléfono desde el cual llamaste... espero que haya quedado claro.


Especial para paranoicos:

Esto es interesante: Las herramientas que vimos hasta ahora pueden ser encadenadas! Por ejemplo, si estás usando el Proxy A, y sabéis las direcciones de otros dos proxies (Proxy B y Proxy C). La dirección que deberías solicitar sería algo así como http://proxyB:puerto/http://proxyC:puerto/http://www.lapagina.com ... Como resultado, accederías a www.lapagina.com a través de 3 proxies anónimos: A (que está configurado en el browser) B y C (que están en el URL que escribiste).

Otro ejemplo más realista podría ser:


Cuidado: No todos los proxies permiten ese tipo de encadenado.
SocksCap - para usar anónimamente aplicaciones que no sean HTTP (telnet, ftp, ICQ, RealPlayer, etc)


Qué es SocksCap?
 
SocksCap permite que las aplicaciones clientes basadas en TCP y UDP pasen a través de un firewall ubicado en un servidor del tipo SOCKETS. SocksCap intercepta las llamadas hechas a la red desde aplicaciones WinSock y las redirige a través de un server SOCKS de manera transparente para las aplicaciones o el sistema operativo y drivers.


Cuál es la última versión?

La versión actual de SocksCap16 (16-bit) es la 1.02. La versión más reciente de SocksCap32 (32-bit) es la 1.03. También existe una versión beta de SocksCap32 Versión 2 (Beta 3).

Cuál es la diferencia entre SocksCap, SocksCap16, y SocksCap32?
El número se refiere a las versiones de 16 y 32 bits. SocksCap16 es la versión de 16-bits. SocksCap32 es la de 32-bits.


Necesito SocksCap16, SocksCap32, o los dos?

Para Windows 3.1 y Windows para trabajo en grupo 3.11 necesitas SocksCap16. Para Windows 95 y Windows 98 necesitas SocksCap32 para las aplicaciones de 32-bits. Si además estás ejecutando alguna aplicación de 16 bits (algún programa viejo quizás) bajo Windows 95 o 98, necesitas SocksCap16 para esas aplicaciones. Es posible ejecutar SocksCap16 y SocksCap32 a la vez para manejar todas las aplicaciones (de 16 y 32 bits).
En Windows NT o 2000, usá SocksCap32. (Estos sistemas operativos no permiten software de 16 bits.


Dónde puedo conseguir SocksCap?

SocksCap está disponible para descarga en el sitio web de SOCKS en: http://www.socks.nec.com/.


SocksCap es gratis? Y el código fuente, está disponible?

El programa se puede bajar gratis del sitio web de SOCKS. No está librado al dominio público. Su uso y distribución está restringido y sujeto a ciertos acuerdos. El código fuente no está disponible.


Funciona con todas las aplicaciones?

SocksCap funciona independientemente de las aplicaciones que usemos, pero puede presentar algunos problemas en ciertos casos.


Cómo sé si funciona con mi aplicación?

La mejor manera de saber eso es probarlo. Podrías referirte a la tabla de aplicaciones con las cuales los usuarios han reportado éxito o fracaso. Bájate la lista de la sección SocksCap del sitio http://www.socks.nec.com/.


Es necesario que use el FTP en modo de transferencia pasiva?

FTP puede experimentar dificultades, dependiendo de la aplicación y el stack. Intenta sin el modo pasivo, si no anda, intenta con el pasivo.


Cómo se configuran el servidor de SOCKS y el puerto en el setup de SocksCap?

Escribe la dirección y puerto del servidor SOCKS que queréis atravesar. Si no estás seguro de lo que eso quiere decir, contacta a tu ISP o administrador de red o firewall o consulta una lista en: http://tools.rosinstrument.com/proxy/1080.htm.

domingo, 9 de marzo de 2008

Telefónica, ono, vodafone y orange dispuestas a prohibir el p2p emule

Miguel Canalejo, presidente de la Asociación de operadores de Telecomunicaciones, Redtel, formada por Telefónica, Ono, Vodafone y Orange ha manifestado que "la gente se tiene que dar cuenta de que la sociedad del futuro no puede ser gratis total". Por ello propone medidas como en Francia y Reino Unido donde los operadores pueden desconectar a los usuarios que utilizan redes P2P.



El estímulo para que los gobiernos apoyen sus peticiones son "8.000 millones de euros al año" que están dispuestas a invertir en redes de acceso de alta velocidad, pero con condiciones. "No nos podemos permitir invertir en un estado de desorden como el actual", indicó el presidente de Redtel.

"Yo creo mucho en la autorregulación", comenta Canalejo, quien reconoce que lo que menos le gusta del modelo Sarkozy es precisamente que "esté tutelado". Canalejo no cree que el usuario se dé de baja si se limitan las descargas gratuitas ni que exista un problema con el precio de las conexiones a Internet. "El ciudadano entrará a la red por el ocio. La gente que no se conecta es porque no sabe para qué hacerlo".


El eMule y el BitTorrent en peligro

¿Para que queremos entonces redes de fibra óptica que ofrecen 100 megas si luego no se puede descargar libremente?. A diferencia de lo que piensa Canalejo, nosotros si creemos que habría bajas masivas y se dejarían de contratar conexiones de alta velocidad.


Es triste decirlo, pero el canon que proponía la SGAE para permitir los P2P es mejor que lo que propone el presidente de Redtel.


¿Qué opinas? ¿Darías de baja tu conexión si prohíben los P2P? ¿Para qué necesitamos tanta velocidad? Comenta la noticia

sábado, 1 de marzo de 2008

Montar una red LAN segura

¿Cual es la configuración de red adecuada por lo que a seguridad se refiere?. Me he dado cuenta de que mucha gente se pregunta cual sería el esquema correcto para montar una red segura. Cada uno dice la suya, pero el caso es que solo existe una forma correcta.

Por una parte hemos de diferenciar dos grandes zonas o áreas, la red interna de la empresa y la parte expuesta al exterior. La parte interna de la empresa estará compuesta por todos los puestos de trabajo de la misma y la llamaremos LAN (Local Area Network). Dicha zona estará siempre aislada del exterior mediante medidas de seguridad, como una de las patas o tarjetas de red del firewall, un router con ACL's, un proxy con ACL's, etc...

Entre esta zona e Internet tenemos la zona desmilitarizada o DMZ, en la cual se hospedarán todos los servidores que desde el exterior se verán o se accederá, pero NUNCA dejaremos dentro de esta zona una base de datos (BDD). Más adelante explicaremos porqué. Esta zona debe estar protegida del exterior (Internet) mediante un Firewall con una serie de reglas muy explícitas que se encargaran de SOLO dejar entrar/salir el tráfico de red sobre los servicios/puertos y protocolos necesarios para cada servidor/servicio ofrecido.


Esta parte ha de ser también accesible desde la parte interna si se quiere administrar desde la LAN o tener acceso por razones x. Por lo que a Bases de datos (BBDD) se refiere, todas deben estar en la parte interna de la empresa, ya que normalmente recojerá muchos datos sensibles y jamás deben exponerse al exterior, ya que en caso de ataque podrían ser copiados o borrados causando un daño exponencialmente mayor a lo que se podría prever, incluso con consecuencias legales importantes (Ley Orgánica o de Protección de Datos).

No estaría de más, incluso es aconsejable disponer de alguna herramienta para localizar y alertarnos de posibles intentos de ataque, comportamientos extraños en la red o vulnerabilidades en la misma, como por ejemplo un servidor OSSIM, del cual ya hablaré en un futuro próximo... Con esta configuración de red, en caso de ser vulneradas nuestras protecciones tan solo se verían expuestos datos relativamente poco sensibles, y en ningún caso se pondría en evidencia la seguridad de toda la empresa causando un paro en esta.

Un atacante siempre buscará la parte más débil de la red para atacar, y una vez dentro irá abriéndose camino para llegar a su objetivo final. Si dejamos la zona de trabajo (LAN) expuesta al exterior, tendremos un GRAN agujero de seguridad, ya que todos sabemos que los usuarios no tendrán sus equipos tan protegidos como tendríamos nosotros los servidores, ya sea por falta de conocimientos o por desconocimiento de los peligros (etc...).

jueves, 28 de febrero de 2008

Montar servidor LAN con cuatro maquinas cliente

Primero en la máquina que tienes Internet a la que llamaremos servidor debes tener dos tarjetas de red, una para el proveedor de Internet y la otra para la LAN.
Conecta las 4 maquinas al Switch. Las direcciones ip´s pon la siguiente manera. Cofigurar el servidor: En la tarjeta del servidor coloca la siguiente direccion IpP192.168.1.1 mascara de red 255.255.255.0 Como tienes dos tarjetas en la del proveedor da clic derecho propiedades, en la pestaña Opciones avanzadas activa la casilla, Permitir a usuarios de otras redes conectarse a través de la conexión a Internet de este equipo. Configurar maquinas cliente: En las otras maquinas pon 192.168.1.2, 192.168.1.3, 192.168.1.4 respectivamente y la misma  mascara  de red 255.255.255.0 en todas. En las máquinas que quieres el acceso a Internet pon la puerta de enlace 192.168.1.1 el DNS 192.168.1.1 Listo ya tienes tu red para juegos o lo que quieras.

Solución al problema de falta NTLDR

Para solucionar el problema de Falta el archivo NTLDR hay seguir el procedimiento siguiente:

1.- Arrancar el pc con el disco de Windows XP metido.

2.- Cuando nos salga el asistente de instalación de Windows Xp elegir la opción de Reparar Sistema. (En caso de que no salga el asistente significa que el sistema no ha podido arrancar desde el CD. Prueba a ponerlo en otra unidad y volver a arrancar). Si sigue igual, entra en la BIOS y comprueba que la primera unidad en la secuencia de arranque es alguna de tus unidades de CD/DVD.

3.- Una vez que tengamos en pantalla el editor con C:\Windows, teclear 1 y pulsar Intro

4.- Nos pedirá la Clave de administrador. Si hemos puesto una clave la tecleamos. Si no hemos puesto clave pulsamos Intro.

5.- Una vez que estemos en C:\Windows teclear FIXMBR y pulsar Intro.

6.- El sistema nos advierte de que si queremos continuar y ponemos S y pulsamos Intro. Una vez que estamos en el punto 6, tenemos que copiar dos archivos, debido que en dicha pérdida se arrastra también otro que es el ntdetect, por lo tanto hay que copiar ntldr y ntdetect en nuestro disco duro. Para ello escribiremos lo siguiente: copy D:\i386\ntldr C:\ copy D:\i386\ntdetect.com C:\ (Donde D:\ sería la unidad lectora donde se encuentra el cd de Windows XP y C:\ es la unidad de arranque donde tenemos instalado Windows).
 Si todo sale bien debería de funcionar.

Con respecto a este problema debemos tener unas cuestiones en cuenta: Si el sistema anterior falla no tenemos más remedio que reinstalar Windows, pero eliminando la particion, volviendola a crear y formateando de nuevo (es recomendable utilizar el formateo normal, NO el formateo rápido. Con esto se perderan todos nuestros datos, por lo que es conveniente que tengamos una copia de estos. NO es normal que se pierda este archivo, por lo que su pérdida es síntoma de un posible problema con el disco duro

miércoles, 20 de febrero de 2008

Telefónica y Terra espian a sus clientes ADSL

Telefónica y Terra ADSL estan espiando a todos sus usuarios de las lineas ADSL. La pregunta critica; ¿Como demonios hacen esto? Muy facil, colocando servidores proxy en las propias lineas ADSL. De este modo pueden capturar todo el trafico de la red del usuario; desde contraseñas de correo electronico, a claves secretas, numeros PIN secretos de compras por la red (inluidos los de tarjeta de credito, cuenta corriente, etc etc).
Telefónica y Terra se han metido en un buen lío. Están espiando a sus clientes de ADSL. Tal y como se oye. Lo que están haciendo es colocar un proxy en las líneas ADSL, un lugar por el que circulan y se capturan contraseñas, números de tarjetas de crédito, información confidencial...
Esta claro, interceptar todas las peticiones de informacion que se hacen, es decir, la que se envian y las que se reciben desde internet. Dicho de otra forma mas clara, ESPIANDO LIMPIAMENTE Y SIN PREVIO AVISO todas las counicaciones del usuario.
Todo comenzó cuando hace dos días detectamos en una línea ADSL de Telefónica que la IP de navegación había cambiado. Y es que todo el mundo navega por Internet con el DNI en la boca. Una IP sería el equivalente al DNI. Sin embargo, la IP pública habitual había cambiado. ¡Y estábamos usando la misma IP pública desde hace dos años! ¡El mismo número! Después de las consabidas comprobaciones en ese ordenador a la búsqueda de posible troyanos, nos dimos cuenta de que algo estaba interceptando el tráfico en las comunicaciones con Internet. Hicimos dos pruebas que cualquiera puede repetir.
Veamos, si nos conectamos aquí, veremos la IP de navegación: http://www.infohackers.org/plot.php
Y si nos conectamos aquí veremos la auténtica IP pública (el equivalente a nuestro DNI virtual): https://grc.com/x/ne.dll?bh0bkyd2 Hay que pulsar sobre el botón "Test My Shields".
Si las IP que aparecen (esos números) no coinciden, entonces, es que existe un proxy para la navegación, es decir, alguien está interceptando las comunicaciones.
Hicimos una búsqueda por Internet para ver si se el asunto del proxy era un caso aislado, y cuál fue nuestra sorpresa, cuando descubrimos que en los principales foros de Internet se lleva hablando del asunto desde hace dos días. He aquí un hilo de conversación en los foros de Bandaancha.st: http://www.bandaancha.st/foros.php?temid=54669
O sea que muchos usuarios se estaban encontrando ante la misma situación.Ultima opción antes de poner el grito en el cielo. Llamar al departamento de atención al cliente de Telefónica. Y sí, después de más de dos horas de estar al teléfono, nos pasan con un superior, y éste reconoce abiertamente que están colocando proxies transparentes a sus usuarios. Le contestamos entonces que más le vale eliminarnos el proxy, ya que va contra el derecho fundamental al secreto de las comunicaciones consagrado en el artículo 18.3 CE, amén de otros problemas estipulados por la Ley Orgánica de Protección de Datos. Así que le exigimos que nos eliminen el proxy intermedio, ya que nosotros no firmamos la inclusión del mismo cuando dimos de alta nuestra línea ADSL.
Pero la pregunta es, ¿cuanto tiempo llevaban espeiando al publico con este metodo? ¿Por que han tardado 2 dias en quitar este proxy? ¿con que fines instalaron este proxy? ¿Por qué no se ha oido nada en television/radio/prensa? ¿Qué otras empresas estan usando el mismo metodo u otros similares?
Y ahora explicamos en qué consiste el uso de un proxy transparente. Consiste en que cuando se navega por Internet, no se hace libremente, sino que todos los clientes de Telefónica y Terra en este caso, utilizan la IP de un enorme ordenador. Es decir, que todos, absolutamente todos, están usando el mismo ordenador para navegar por Internet. Y no solo eso, sino que ese ordenador está almacenando caché, es decir, datos de los sitios por donde se navega, contenidos, contraseñas, información confidencial, números de tarjeta de crédito... Todo queda en poder de Telefónica y Terra.
Para un cracker esto es la bicoca. Basta con acceder a ese ordenador y llevarse la caché entera para poner en peligro la seguridad de todos los clientes de Telefónica y Terra. Es más, puede colocar la IP del proxy en su navegador (Herramientas/ Opciones de Internet/ Conexiones/ Configuración LAN), para que todas las tropelías que haga queden reflejadas en la IP del proxy como culpable de sus delitos. Así que si el cracker comete un delito lo pagan todos los clientes por unanimidad.
Para colmo de males, muchas empresas están colocando utilidades como Filtros de contenido. ¿Y eso qué importancia tiene? Pues bien, esos filtros de contenido se establecen desde una base de datos internacional. Si en esa base de datos se estipula que una IP es delictiva, esa IP no tiene acceso a la página web de esa empresa. Vamos, que para un cracker le bastaría con cometer un delito con la IP del proxy de Telefónica y Terra, provocando que muchos de sus clientes no pudieran ver según qué páginas web porque están vetados por el Filtro de contenidos. La compañía Trend Micro comercializa uno de esos Filtros de contenido que se ha instalado en el portal Vodafone. He aquí el sitio donde obtener más información: http://es.trendmicro-europe.com/enterprise...d=50&leftnav=11
Está claro que Telefónica y Terra están abusando de sus clientes con la colocación de estos proxies. En su favor, pueden argumentar que los han puesto para favorecer la navegación (se supone que si una página es visitada por uno de sus clientes, el que viene detrás y la solicita la verá más rápido, puesto que ya no se encuentra en Internet, sino que la web está en la caché del ordenador proxy). Pero es un argumento que cae por su propio peso, cuando con un poco de lógica se deduce que toda una serie de datos de sus clientes están siendo almacenados en la caché de su enorme ordenador proxy. ¿Con qué finalidad? ¿Tendrá que ver algo en ello la polémica LSSI? Que cada cual extraiga sus propias conclusiones."
La fuente de la noticia es www.infohackers.org

lunes, 18 de febrero de 2008

Como enviar correo anonimo desde Internet

Este artículo esta dedicado a las tecnicas de envio de correo electrónico clandestinas. Hay personas que me han pedido que les explicara que esto del e-Mail anonimo. En este trabjo describiré algunas de las técnicas posibles para enviar correo electronico de correo electrónico en forma anónima, y comentaré alguna forma de afrontar correo electronico anónimos recibidos.
Todo el mundo cree que enviar correo electronico anónimo es ilegal o es algo muy deshonesto. Hay un falso argumento bastante extendido por la red que pretende hace creer a todo el mundo que un intenauta honesto jamás necesitara utilizar este tipo de servicios de correo, salvo cuando pretende gastarle una broma a un amigo o algo por el estilo. Pero no es cierto. La posibilidad de enviar correo electronico anónimo es una actividad legítima y defendible, del mismo modo que lo es enviar una carte sin remitente. El motivo para usar el envio de correo anonimo es que la persona puede estar en algun pais y ser un disidente politico; tambien las personas sometidas a un entorno social ideológico extremista (como Korea) que no permite la libertad de expresión por temor a las represalias.

Principalmente esto ocurre en republicas bananeras, donde las dictaduras politicas no permiten hablar mal en contra de ese Gobierno. Pero este hecho no solo se resume a la politica, sino que aquí mismo, en nuestra propia democracia existen grandes corporaciones (empresas privadas) que se comportan de forma abusiva y desmedida con sus empleados y les censuran o les amenzan con despidos si revelan datos sobre algo ilegal. Tambien dentro de la propia democracia y el ambito de la libertad de expresion, existen ciertos modelo de censura personalizados practicados por grupos poco respetuosos con los derechos íntimos, que sugieren de algun modo que la mejor opcion es la anonimidad de correo electronico.

Por mencionar algunos ejemplos hipotéticos: una persona que es Seropositivo (tiene SIDA) y quiere participar en un foro de Internet sobre ese asunto sin dar a conocer su verdadera identidad. Un Policia que desea conversar sobre sus inclinaciones homosexuales sin reparo. Un confidente (narcotraficante arrepentido) desea informar a la policia sobre los trucos empleados por esos delincuentes para traficar con alijos de drogas. En todos estos casos resulta logico que cualquiera de ellos tenga miedo a usar su verdadera identidad y ser descubierto o reconocido y prefiera enviar correo electronico anónimo. En Internet existe esta posibilidad aunque no esta tan a la vista y al alcance de un internauta novato.

Si bien es cierto que en estos casos esta herramienta de comunicación es genian, el problema es que esta tecnología también tiene su otro lado malo. Puede ser utilizada para cometer delitos de todo tipo, amenzas, intimidacion, acoso, etc. Siempre que utilizamos una cuenta de correo normal en internet quedan algunos rastros con más o menos información sobre la procedencia del mensaje. Aunque una persona trate de falsear sus datos personales en el programa de correo que use para su envio, el servidor de correo de Internet que recoge el mensaje y lo lanza a la red siempre añade información específica que destruye una parte del anonimato. Pero no todo esta perdido y hay varias alternativas.  


Los sistemas de WebMail medio anonymus 

Empecemos por la más sencilla, que es emplear las cuentas de correo gratuitas que existen en Internet y que son conocidas como el webmail. Seguramente tu usas una de esas cuentas y todavia no lo sabes. El ejemplo más popular es el de HotMail (http://www.hotmail.com). En los servidores de correo de www.hotmail.com tienes que registrarte para obtener una cuenta de correo aparentemente identificándote completamente. Pero eso no es cierto. Nadie te exige que reveles tu verdaderos datos y los introduzcas en la cuenta; es posible que puedas identificarte con datos falsos, poniendo la direccion, el nombre, y el numero de telefono que quieras por que nadie te lo exige y nadie te vendra a tu casa a decirte que has mentido.

De hecho hay tanta gente ingenua que cae en este error, que mas tarde lo pagan caro por que son invadidos por el correo basura, incluso en su buzon de su casa. ¿En este caso, la pregunta esta cuenta de hotail con datos falsos es totalmente anonima?. No porque el servidor de correo gratuito logea (registra los datos de tu acceso a la cuenta) la dirección IP desde la que se establece la conexión, la hora, la zona, el pais. Para los que no entienden Internet, el numero IP es un numero que te da tu proveedor de internet de forma aleatoria cada vez que accedes a la red a traves de tu conexión, y es un numero que no cambia durante todo el tiempo que este conectado ,y que te sigue a cada pagina que tu visites, o a cada lugar de internet donde tu accedas. No obstante, si te desconectaas de internet, pero te conectas de nuevo, tu IP cambia.

Pero tambien debes saber que hay un registro de acceso de ususario a un proveedor de Internet, que sabe desde que numero de telefono (Moden-Router ADSL), que usuario (Nombre de usuario y contraseña) y desde que ciudad y pais (por el prefijo.es). Por tanto la dirección IP que “se escribio en el acceso a hotmail” puede ser una pista lo suficientemente buena como para acabar descubriendo quien es el autor del envío de un correo electronico presuntamente delictivo o comprometido. Por otro lado, y que te quede bien claro, los servidores de corre de hotmail no fuero pensados para usarlos de forma anónima, ya que los Admin (administradores) de los servidores no se esfuerzan gran cosa en garantizar el anonimato de todos sus usuarios, incluidos los que posee una cuenta de pago de hotmail, que tambien las hay.  



Remailder (Reenviadores de correo electornico)
Otra posibilidad bastante ingeniosa, que yo mismo uso es utilizar un servidores de cuentas de correo virtual. En realidad esa cuenta de correo no existe desde el punto de vista de lo que todo el mundo conoce como cuenta de correo, por que se trata de una direccion donde el correo se recibe, pero tambien es una direccion desde donde el correo se renvia al destinario ocultadole al que envio el correo (remitente) la cuenta original. Estas cuentas de correos fantasma permiten el uso de cualquier cuenta de correo gratuita, hotmail, yaho, gemail, mixmail, la que quieras. Pero es importante que sepas una cosa. Estas cuentas fantasma nunca sirven como origen o destino real de los correos electronicos.

Si una persona envia un correo desde yahoo a una cuenta de correo de “Remail”, la persona que envio el corre solo conoce esa cuenta de Remail, pero no conoce la verdadera cuenta a la que el Remail envia realmente el correo, por lo que tu puedes tener cinco cuentas de correo diferentes y hacer que ese correo te llegue desde la cuenta de Remail a todos las cuentas de correo que tu quieras. Pero existe el inconveniente de que para diponer de una de estas cuentas de Remail el usuario debe tener una cuenta real en algun proveedor de servicios de mail, como yahoo, gemail, mixmal, hotmail, desde la que envía los correo electronico al servidor de la cuenta virtual, indicando aparte el destino final del mensaje.

El servidor tomará el mensaje y lo recompondrá para dirigirlo al destino, retirando cualquier información que pueda identificar a la verdadera cuenta remitente o sus datos personales; es por esto que estos servidores también son conocidos como Remailder o "reenviadores de correos simi anónimos". El receptor final cree que el mensaje está originado en la cuenta virtual, y también puede replicar – responder- a esa dirección. Los correo electronico destinados a la cuenta virtual son nuevamente redirigidos a la cuenta real del usuario correspondiente.

Tampoco es un sistema perfecto, porque el servidor de cuentas virtuales tiene información personal del usuario real; aunque los datos personales sean falsos, siempre se puede llegar a descubrir cuál es la cuenta real que está asociada a la cuenta virtual, y ahí se acaba el secreto. Existen servidores de cuentas virtuales que no funcionan como "pseudorrepetidores anónimos" porque no evitan la inclusión de datos identificativos respecto al usuario, solo ocultan la cuenta real poniendo en su lugar la cuenta virtual (así es como funciona Iname, http://www.iname.com/). También hay que considerar otros servidores de cuentas virtuales que no sirven para enviar, solo redireccionan el correo recibido, hacia la cuenta real (un ejemplo popular es http://www.bigfoot.com, que es la que yo uso).


Los Anonymus Mixmaster

El sistema conocido como "mixmaster" utiliza un software especial combinado con un servidor específico. Así evita rastros reales sobre el origen del mensaje, pero tiene bastantes complicaciones y es poco utilizado. Se necesita utilizar un programa "mixmaster", y ese programa suele ofrecerse (gratis) en código fuente, pero tiene un problema. Hay compilárlo antes de usarlo. Luego hay que usar ese programa para transmitir a un servidor anónimo de tipo "mixmaster"; además, la transmisión suele hacerse encriptada con PGP -para más seguridad- y eso implica que también necesitas tener instalado ese software de encriptación. Como se puede ver, tanta complejidad proporciona más seguridad y una mayor garantía de anonimato, pero el uso de toda esa parafernalia hace que sea realmente difícil de manejar y que solo unos pocos experto se valgan de un servicio como este.


Servidores Ciberpunk

Los servidores remail llamados "cyberpunk" son servidores que reciben el mensaje original, le quitan cualquier dato identificativo sobre el usuario concreto y reenvia el resultado hacia el destinatario final. Los correos electronicos así generados llevan un remite muy caracteristico "Anonymous" correspondiente a una única cuenta del servidor anónimo. Tienen dos problemas: el primero es que solo funcionan en una dirección, no hay respuesta posible (los correo electronico dirigidos a la cuenta "Anonymous" no llegan a ninguna parte).

El segundo problema es que tampoco garantizan totalmente el anonimato: ya existe un caso de que un administrador de un servidor tuvo que desvelar la identificación de un remitente, por orden judicial. Algunos servidores "cyberpunk" admiten también el mensaje encriptado con PGP; en caso de no hacer esto es muy probable que el administrador del servidor pueda cotillear en el contenido del mensaje o conocer el remite. Una posibilidad que incrementa la garantía de anonimato es hacer que un único mensaje pase a través de varios remails "cyberpunk" antes de llegar al destino final.

Además, un buen remail anónimo antes de transmitir el mensaje lo retiene por un tiempo aleatorio; así no hay posibilidad de establecer una correlación entre el momento del envío y el de la recepción. Es evidente que más seguridad implica más complejidad, y esto conlleva muchos inconvenientes para los novatos. Por todo ello, hay algunos programas que tratan de facilitar el uso de servidores anónimos.

Private Idaho es uno de esos programas; hay información (en español) en http://www.arnal.es/free/cripto/anon/privida.htm Casi todos los sistemas de remail también pueden ser utilizados para enviar correo electronico anónimos a los grupos de noticias ("usenet" o "newsgroups"). A pesar de todo lo dicho, nada es perfecto, y una investigación suficientemente buena seguramente llegará a descubrir al remitente del mensaje, especialmente si emplea el sistema de remail repetidamente (http://www.arnal.es/free/cripto/anon/remataq.htm).

Atentos con el abuso del Remail 

Los administradores de cuentas gratuitas y de servidores remail saben que sus servicios a veces son utilizados para cometer delitos u otros abusos. El tipo de gamberradas va desde la emisión de spam (correo comercial irrespetuoso) hasta la difusión de correo electronico terroristas. Copio un extracto (de http://www.arnal.es/free/cripto/anon/rem-faq.htm ) en el que se recoge la opinión de un administrador: "Se ha abusado del servicio de este remailer, siendo sobre todo usuarios que han utilizado el anonimato para amenazar a otros usuarios. Haré todo lo necesario para machacar a los usuarios que hagan esto. Hagamos que la Red siga siendo un lugar agradable y productivo... Utilizar este remailer para enviar amenazas es detestable. Daré a la policía vuestra dirección si lo hacéis."
Quienes quieran saber más pueden consultar los siguientes enlaces.

Agencia de Protección de Datos (español) http://www.ag-protecciondatos.es/ Anonimato (español) http://www.arnal.es/free/cripto/anon/anonind.htm Repetidores de correo anónimo -remailers- (español) http://www.iec.csic.es/criptonomicon/remailers.html FAQ sobre Remailers Anónimos (español) http://www.arnal.es/free/cripto/anon/rem-faq.htm FAQ sobre remailers Mixmaster (español) http://www.arnal.es/free/cripto/anon/mix-faq.htm Ataques a remailers (español) http://www.arnal.es/free/cripto/anon/remataq.htm E-Mail Security (inglés) http://www.counterpane.com/email.html

viernes, 15 de febrero de 2008

Microsoft usa el WGA como herramienta de espionaje de Windows

De microsoft no te puedes fiar nada, porque siempre se trae asuntos sucios entre manos, especialmente hace muchas trampas en el aspecto del espionaje y de controlar sus productos a traves de internet de formas remota, enviando o recibiendo algun tipo de informacion, que el usurio desconoce para que se esta transmitiendo. Un caso de este tipo de me ocurrio hace dos dias cuando estaba chateando en lo mejor con unos amigos, y uno de mis amigos alarmado me pregunto que significaba que un puerto estubiera abierto y le respondi el porque hay algunos puertos abiertos cuando te conectas a internet y todo el asunto. Pero durante estas explicaciones... me dijo algo que me intrigo mucho, dijo: “tengo una conexion activa establecida al puerto 80 desde una web a la que no he entrado nunca”
Como es logico le pedi que me diera la ip de esa pagina web, para empezar ha rastrearla pero no me dio ninguna informacion sobre esta misteriosa pagina. El asunto era verdaderamente muy extraño. Tambien la busque a traves de todos los buscadores como pagina web y no existia... y el asunto me intrigaba cada vez mas y, finalmente por fin, depues de mucho investigar por todos los rincones de internet, me entere de que microsoft envia informacion de windows a su central para ver si nosotros estamos usando o no un windows xp Copia Ilegal o incluso si lo usamos para cosas ilegales.
¡¡Mierda !! me dije a mi mismo. Esto significa que windows tambien contiene un maldito troyano, o al menos tienen algun Backdoor oculto que nadie ha descubierto!! La confirmacion de este tipo de spyware o puerta trasera me vino cuando buscando mas informacion me tropece con este otro articulo.. “Micrososft nos esta espiando.... vea el siguiente articulo....” La revista alemana CT descubio una pequeña treta de Microsoft: desde Microsoft actualizaban la utilidad Windows Genuine Adva- ntage (WGA) a traves de Windows Update, pero cancelaron el proceso. Fué entonces cuando se dieron cuenta de que el programa mandaba información remota a Microsoft sobre ésta actividades. Hace unos dias puse un enlace para decargar Windows Pro genuine que entre las mejoras tiene anulada el WGA. En la página de descarga dice: Windows XP SP2 Professional actualizado hasta Noviembre de 2006, y lo mas importante, es qu eno contiene la herramienta espia de Microsoft, el WGZ!!.

LinkWithin

Related Posts Plugin for WordPress, Blogger...