miércoles, 25 de marzo de 2009

UN PELIGROSO GUSANO DE LINUX CONVIERTE LOS ROUTERS ADSL EN BOTNETS

Las redes domesticas y pequeñas redes LAN de empresas están en situación de riesgo con los routers de red. Los investigadores están advirtiendo de la aparición de un nuevo gusano que se dirige directamente a los routers DSL ejecutando una distribución de Linux.
El gusano psyb0t aparecido a comienzos del año ha estado en circulación desde el comienzo con el objetivo de atacar routers con arquitecturas mipsel, que es una variante de la distribución Debían de Linux para procesadores MIPS. El gusano se cree que es el primero de su tipo, y los investigadores estiman que en DroneBL puede haber infiltrados hasta 100.000 routers. Psyb0t utiliza un diccionario de ataque de fuerza bruta contra el router para obtener el nombre de usuario y sus contraseñas. Esto demuestra que el Exploit no es un ataque a un fallo en el sistema operativo en sí, sino contra una deficiente seguridad del usuario. "El noventa por ciento de los routers y módems que participan en esta botnet están participando, debido a un error del usuario (el mismo usuario o de otro tipo). Desgraciadamente, parece que algunas de las personas que cubren esta botnet no entienden este punto, y es eso lo que al parecer nos convierte en un montón de idiotas ", dijo un mensaje en el blog DroneBL. "Cualquier dispositivo que cumpla con los criterios anteriores es vulnerables, incluidas los basados en los estándares, como el firmware OpenWRT y DD-WRT. Si estos criterios no se cumplen, entonces el dispositivo no es vulnerable". Una vez instalado, psyb0t permite el control remoto del router, e infecta el hardware, puesto que ya se ha utilizado para tomar parte en ataques botnet. También utiliza la inspección profunda de paquetes para tratar de recopilar los nombres de usuario y contraseñas de otros sitios.

jueves, 19 de marzo de 2009

MICROSOFT INTERNET EXPLORER 8 DISPONIBLE PARA DESCARGAR

Microsoft por fin ha lanzado oficialmente su nueva versión del Navegador Internet Explorer 8 (IE8), que según afirman sus responsables esta muy mejorado y cumple con todos los estándares Web, incluyendo una mayor seguridad y un mejor rendimiento.
Desde que se pusiera en enero versión Reléase IE8 Candidate en pruebas, la versión (del navegador Internet Explorer sólo incluye unos pocos cambios. Según han comunicado fuentes de Microsoft, el nuevo navegador se ajusta mucho más estrechamente a las normas de publicación web que las versiones anteriores, y tiene características diseñadas específicamente para ofrecer una mayor privacidad de los usuarios y una mayor protección contra las páginas web maliciosas. También cuenta con mejoras en la interfaz de usuario diseñada para hacer la vida más fácil, de acuerdo con la filosofía de Microsoft. "Realmente, hasta el momento, es el navegador más completo disponible que hemos logrado hacer", dijo John Curran, responsable del Windows Business Group, de Microsoft Reino Unido. Sin embargo no han faltado ya expertos, como el analista de Gartner Ray Valdes, que salieran al paso y señalaran ciertas características sutiles en el Navegador que al parecer “Conean” (Encaminan) al posible al usuario final del navegador Internet Explorer 8 obligándole a asumir una sola perspectiva. "Pero nosotros en Microsoft no necesitamos que tenga características sutiles dijo Curran- sólo tiene que jugar al mismo nivel y terreno en el que juegan nuestros competidores con otros navegadores rivales. Nuestra ventaja es disponer de un gran soporte de instalación y una infraestructura de apoyo para el desarrollo de las empresas". Sin embargo, Valdés, subrayó que las mejora de seguridad realizadas en el IE8, hacen por lo pronto indispensable que el usuario haga una actualización, y esto afecta especialmente a las empresas que siguen utilizando el antiguo navegador IE6 de Microsoft. "Las empresas ahora deben bajar IE8 y pasar a un navegador mucho más moderno", dijo. El problema del IE8 es que ahora muestra el contenido de forma más compatible con los estándares, lo que debería impulsar una mayor coherencia en aplicaciones y en los sitios web. Sin embargo, algunos de contenidos diseñados para mayores versiones del IE no se muestran correctamente, lo que significa que de algun modo la compatibilidad necesaria para mostrar las páginas muestra por lo pronto algunos problemas que ya se vieron en la anterior versión del IE7. "El problema es que muchas empresas han diseñado sus aplicaciones para el IE6, en el que ya habían fallos, por lo que las aplicaciones funcionan en el entorno por defecto. Si se intentan utilizar en un navegador mucho mas moderno y basado en estos nuevos estándares, el navegado, no funciona", explicó Valdés, añadiendo que no es probable que sea un problema en de la web en general. "Un cosa importante nos deja caer "Curran. "Si una sociedad, invertimos en los estándares importantes en las aplicaciones para el IE, probablemente será porque queremos garantizar que éstos puedan seguir beneficiando a todos, y Microsoft se toma esto muy en serio.

viernes, 13 de marzo de 2009

NUEVO Y PELIGROSO ATAQUE DESDE UNA FALSA PÁGINA WEB DE FACEBOOK

Un falso vídeo parodia la página Facebook y ataca al usuario con un fortísimo malware que está circulando bajo la apariencia de un mensaje de Facebook. La empresa de seguridad Websense dijo hoy que el ataque se extiende peligrosamente a través de mensajes de correo electrónico haciéndose pasar por mensajes personales de Facebook, y utiliza el conocido sistema de exigirte que instales un Flash Player que es “códec falso "como método de ataque e infección.
El ataque se inicia cuando el usuario recibe un correo electrónico firmado por Facebook y cuyo mensaje con titulares dice "chica súper hermosa bailando completamente borracha en un bar”. El mensaje de correo a continuación, te ofrece un enlace que parece ser de Facebook. Pero si el internauta hace clic en el enlace, los usuarios son redirigidos a un sitio Web de terceros diseñado para parecerse a Facebook. A continuación se carga la página y lo que parece ser un vídeo de una mujer bailando y, a continuación, arroja un error e intenta descargar un archivo ejecutable con el nombre de «Adobe_Player11». Atención porque ese es el Virus. Entonces el ejecutable infecta al usuario con un archivo malicioso que se cree que podría dar a un Hackers atacante el acceso remoto a la máquina infectada. El uso de Facebook como un vector de ataque se ha convertido cada vez más popular entre los escritores y los distribuidores de virus y malware en los últimos meses. Un ejemplo reciente, es un malware rebelde que es conocido como “la verificación de la aplicación del sistema de error de todo sitio. “Danza joven" el supuesto video que te obliga a descargar un falso códec no aporta nada, sino de problemas para los usuarios. Los llamados ataques Hacker de «falsos códec también son una forma popular de infectar a los usuarios. El ataque a estos sitios utilizan con frecuencia archivos de películas pornográficas sensacionalistas como señuelo para lograr infectar con un malware disfrazado como codec’s de vídeo.

RENACEN DEL POLVO LOS WARDIALER CON NUEVAS ACTULIZACIONES

El co-fundador del Proyecto Metasploit pretende modernizar los wardialers esta semana, las encuestas de velocidad de los bloques de números de teléfono mediante voz sobre IP y líneas de almacenamiento de datos sobre quién - o qué - responde al teléfono en cada número.
El programa Bautizado como Warvox, es un software que hace marcaciones de Guerra de números de teléfonos (marcación masiva y comprobación de acceso a la línea) – que hace años implicaba un módem y un carísimo software, hoy opera de manera eficiente en los bancos Telefónicos y verifica los números – sin apenas coste y en mucho menos tiempo, mediante el uso de voz sobre líneas IP. Con sólo alrededor del 4 por ciento de los números a módems, los Marcadores de Guerra tradicionales han ido perdiendo puntos, dijo HD Moore, el autor de del software Warvox y líder del proyecto del proyecto Metasploit. "No hay muchos módems por ahí", dijo. "Así que escanear a través de diez mil números telefónicos a lo sumo es demasiado tedioso para solo encontrar unos pocos cientos de módems abiertos". La guerra de marcación de penetración sigue siendo aun ciertamente popular entre los hackers y los auditores de seguridad de las empresas, porque con frecuencia descubren problemas que no están garantizados en módems, puntos de accesos inalámbricos no autorizados y otras cuestiones activas, dijo Moore. En 2002, un hacker afirmó que el 90 por ciento de las empresas podrían ser atacados a través de líneas de módem con WarDialing (Marcadores de Guerra). Hoy, los módems son todavía un problema para algunas empresas - especialmente en las infraestructuras de empresas que emplean módems como parte de su red SCADA. El software Warvox, que espera arreglar un fallo definitivo antes de ser liberado, tiene entre sus nuevas caracteristicas marcar alrededor de diez líneas al mismo tiempo (Líneas de pago por minuto) de voz sobre IP y grabar 20 segundos de cualquier respuesta. Los nuevos datos de audio de este marcador de guerra lo hace aun mucho más interesante, porque no solo es para las líneas conectadas a los módems, sino también clasifica otras líneas, dijo Moore. Por ejemplo, mediante la comparación de las pausas entre las palabras, el investigador de seguridad fue capaz de elegir los números que utilizan el mismo sistema de correo de voz. "Estaba ayudando a un amigo con su proyecto WarDialer (Marcador de guerra) y tratando de acelerarlo", dijo Moore. "En cambio, he encontrado todo tipo de cosas interesantes", incluyendo una línea de retorno de un nuevo tono de llamada y un directorio interno de la empresa. La legalidad de la utilización del software es cuestionable, agregó. En un futuro previsible, los planes de Moore es hacer sólo un uso autorizado del Warvox para pruebas de penetración en jurisdicciones internacionales donde la guerra de marcación este permitida.

TODOS LOS INTENTOS DE DETENER LA ACTUALIZACION DEL CONFICKER ACABAN FUSTRADOS

Más malas noticias para los Internautas. El Gusano Conficker, que comprueba diariamente 250 dominios diferentes cada día para poder hacer una actualización, podría convertirse en un gusano pesadilla mucho más difícil de detener y destruir, si los responsables del análisis del programa malicioso, no pueden obtener su código a más tarde vacunar a los equipos infectados.
El módulo de software, descubierto el viernes pasado e inicialmente denominado Downadup.C y Conficker.C, causa que Conficker pueda buscar equipos infectados - no 250 -, pero si 50.000 dominios diferentes por día para su auto actualizaciones. El mes pasado, Microsoft se asoció con empresas de seguridad y los registradores de dominio para bloquear los 250 nuevos dominios que el gusanos Okupa cada día. El grupo, llamado el Conficker Cabal, aseguro que será difícil bloquear los intentos de que los ordenadores que ya están infectados permitan una actualización desde 50000 distintos ámbitos diferentes. Sin embargo, el Grupo Cabal contempla los esfuerzos de bloquear los dominios como una medida paliativa, dijo Vicent Weafer, Vice President del grupo de respuesta de seguridad para empresa de seguridad de Symantec, que posee securityfocus. "La compra de los dominios a nosotros mismos entendemos que es comprar tiempo", dice Weafer. "Nunca fue destinado a ser un compromiso a largo plazo para una estrategia defensiva". El gusano Conficker, que también tiene otros nombres, conocidos como Downadup y Kido, ha sorprendido a muchos expertos en seguridad con su éxito en la propagación a través de Internet. Descubierto por primera vez en noviembre de 2008, el gusano ya ha infectado por lo menos 11,4 millones de Computadores y sistemas informáticos, de acuerdo con un censo de las direcciones de Internet en peligro realizada por SRI International. Las empresas que vigilan los nombres de dominio generadas por computadoras infectadas han encontrado alrededor de 3 millones de direcciones IP de los dominios en contacto cada día, a un nivel que parece ser estable a lo largo de las últimas dos semanas. La primera variante del gusano utiliza una vulnerabilidad en Microsoft Windows para el sistema operativo que se extendió a equipos vulnerables. Una segunda versión del programa también se extiende a los recursos compartidos de red abiertos y los intentos para acceder a los sistemas débilmente protegidos y haci9endo 240 intentos por reventar las contraseñas comunes. El programa más tarde, conocido como Conficker.B, también se propaga por sí mismo y se copia en las memorias USB e infectan el archivo autorun.inf. Ambos programas están ya desde hace tiempo clasificados en el bloque de seguridad y sistemas de actualización de software y en listas negras de los dominios de Microsoft y muchas empresas de seguridad. Symantec descubrió el módulo un Conficker en el honeypot, un sistema que la empresa utiliza para controlar el gusano. Debido a que la Cábala bloquea los dominios del Conficker que el gusano utiliza para actualizar los sistemas infectados, es probable que en todo caso el módulo no se extendiera rápidamente. Sin embargo, las máquinas de infectados por el mismo recurso compartido de red, permite hacer a cada uno una actualización de igual a igual capacidad, dijo Weafer. Por lo tanto, si una infección del sistema se actualiza, también todos los demás equipos infectados en la misma red y recibirá el nuevo código también.

WINDOWS LIVE HOTMAIL RESTRINGE EL CORREO A 25 ENVIOS POR DIA A LOS QUE HACEN SPAM

Malas noticias para los usuarios de Windows Live Hotmail. El servidor de correo electrónico gratuito Hotmail, propiedad de Microsoft, ha restringido recientemente la cantidad de correo electrónico que pueden enviar los usuarios al día si detectan que la cuenta esta haciendo Spam. Los directivos de Microsoft aseguran que esto ayudará a reducir el spam.
Los usuarios de Hotmail solo podrán enviar un máximo de 25 emails diarios, pero si se supera esa cantidad, posiblemente los servidores de Hotmail podrían pedir confirmación con un aviso que pretende que te identifiques como el usuario legitimo de la cuenta. Según Lisa Gurry, product manager del Windows Live Hotmail, esto pretende mejorar el servicio y “se trata de un esfuerzo conjunto para evitar que los Scammers abusen utilizando Hotmail con el fin de realizar envíos masivos”. Esta iniciativa se lleva a cabo desde hace pocos meses, y tan sólo parece que afectará en principio a un 1% de los casi 110 millones de subscriptores que tiene Microsoft en Windows Live Hotmail en todo el mundo. Aunque la restricción de Windows Live Hotmail no tiene una regla estricta y se aplica a criterio de los administradores de Windows Live Hotmaill, podría afectar a aquellos usuarios que desearan enviar cientos Power Points a sus amistades, Invitaciones para que lean tremendos textos, o Mail para que visiten paginas de dudoso contenido, y también por supuesto todo tipo de mensajes políticos que comprometan a Microsoft frente a terceros países. Por ejemplo Microsoft restringe la creacion de cuentas con nombres que empiecen con Tíbet, y cualquier país que este en conflicto. Otros servicios de email situados en webs, como Yahoo, también cuentan con restricciones en cuanto al número de envíos. Windows Live Hotmail mantiene esta forma la lucha silenciosa en un intento por intimidar a sus usuarios para que no realicen el típico spam de los Power Point, o envío masivo de Ohaxes, que según Microsoft satura sus servidores con información que califica de no deseada a los buzones de sus subscriptores, y que crece alrededor de un 500% cada 18 meses. Pero Microsoft no se ha quedado quieto ante esta creciente invasión del tráfico en la red de coreo inútil sino que también desde hace años Demanda a los que consideran que hacen Spam y los identifica para demandarlos, tal y como ya hicieron AOL y Earthlink.

martes, 10 de marzo de 2009

MOZILLA FIREFOX ANUNCIA EL CAMBIO DE LA VERSIÓN 3,1 A 3,5

El Cambio de nombre refleja "enorme volumen de trabajo” realizado recientemente en el navegador, dicen los responsables de Mozilla. Mozilla ha anunciado que la última versión de su navegador Firefox dio un salto inesperado y se pasó de la versión 3.1 a la versión 3.5, y que la próxima cuarta versión beta se publicará el próximo 14 de abril.
"El número de versión del proyecto de Shiretoko se cambiará a Firefox 3.5 antes de la próxima cuarta versión beta", escribió Mike Beltzner, director de Mozilla Firefox, en el blog de desarrolladores de Mozilla. "Los desarrolladores Add-on deben permanecer atentos a los anuncios sobre lo que esto puede significar, sobre todo para sus extensiones y temas alojados en el sitio addons.mozilla.org. Esperamos poder hacer esto con un mínimo de inconvenientes para nuestra comunidad de seguidores". El cambio en el nombre de 3,1 a 3,5 de acuerdo con Beltzner, se propuso por primera vez la semana pasada al reconocerse "el enorme volumen de trabajo que hacer parecer a Shiretoko mucho más que una pequeña, progresiva mejora en Firefox 3". Estas nuevas mejoras incluyen un mejor control del usuario sobre la privacidad de los datos, la mejora de diseño web y la prestación, y el compilador de JavaScript TraceMonkey. Mozilla publicó la actualización 3.0.7 de su navegador Firefox 3 la semana pasada, que promete múltiples parches de seguridad y una mayor estabilidad. Los cinco parches de seguridad que se trataron incluyeron tres fallos calificados como 'críticos' por Mozilla.

sábado, 7 de marzo de 2009

MICROSOFT PROMETE LIBERAR LOS PRÓXIMOS PARCHES EL MARTES QUE VIENE

Tres parches para Windows, esperan ser liberados por una revisión crítica. Microsoft tiene previsto liberar tres parches el próximo martes. La empresa dijo el viernes que el 10 de marzo estará disponible la actualización y abordará tres problemas existentes en Windows 2000, Server 2003, XP, Server 2008 y Windows Vista. Otros productos de Microsoft como Office no se verán afectados por cualquiera de estas revisiones de este mes.
Uno de los parches ha sido evaluado por la empresa como un problema 'crítico', en el más alto nivel de Microsoft, de los cuatro niveles de alerta existentes. Si un hacker explotara, las vulnerabilidades tratadas por el parche, podría ejecutar por ejemplo un código remoto malicioso. Los otros dos parches se están clasificados como "importantes", dentro del tercer de los cuatro niveles de riesgo existentes. Ambos se ocupan precisamente de impedir defectos en la suplantación de identidad. Aunque la empresa no reveló los detalles exactos de las vulnerabilidades graves existente que se han parcheado recientemente, Microsoft dijo que los fallos críticos se consideran de muy alto riesgo en todas las versiones existentes de Windows, mientras que uno de los fallos mas "importantes" que cubre el parche no afectaría a los sistemas que ejecutan Windows XP y Windows Vista. La actualización se produce a tan sólo una semana después de Microsoft emitiera 'fuera del ciclo de revisión un "parche para corregir un error que explota la actividades en Excel. Esa misma actualización también contiene una solución para mejorar y reforzar la protección contra los ataques de la utilización de los componentes del Autorun de Windows.

martes, 3 de marzo de 2009

Usar tu Router LInksys cnla Atena Jolly Rogers para capturar Wifis abiertas

Bueno, muchos ya lo estaban esperando ansiosamente y lo sé. Tenéis que disculparme, pero voy escaso de tiempo, ya que me lo tengo que repartir con otras cosas. Yo hago lo que puedo por ayudar, pero también necesito algun respiro para mis asuntos personales. Pero estáis de suerte y por eso hoy he desempolvado el router, que no lo usaba desde hace cerca de un año y medio, y voy a explicar como se usa el firmware del router, ya que esta es una cuestion que me la han estado preguntando cientos de veces por el mail. La razón del porque no he entrado antes en explicar este asunto ha sido porque yo solo me limite a la fabricación de la antena, pero en lo que respecta al tema del Firmware, la cuestion yo la deje al libre albedrio y que cada cual investigara por su cuenta, aunque para facilitar las cosas, dije cual era el Firmware que use con el Router.

Antes quiero pediros todos algo. Si bien el blog actualmente tiene algun coste de mantenimiento, 36 euros mensuales por una conexión ADSL, mas mantenimiento del Hardware para el servidor, y donaciones no recibo muchas y con tanta frecuencia como para cubrir el gastos, al menos quiero que promocionéis este sitio entre toda la gente. Eso es una manera de colaborar, ya que si subimos el tráfico de este Blog, podre poner publicidad para que este coste se cubra y el blog se mantenga. Así que dispersar el blog por todos los rincones del mundo, los chat, el MSN, los foros, enlazarlo, recomendarlo en todas partes, etc.etc.

Y ahora pasemos al asunto… Primero de todo es necesario tener el modelo de router WRT54GL. Muchos me han consultado sobre si se puede usar algun otro modelo. Para esta cuestion debéis de entrar en Tío Google, y escribir en el cajetín de búsquedas, la frase mágica… “Firmwares soportados para modelos de routers Linksys”, que seguro os saldrán bastantes entradas, que deberéis de consultar pacientemente… si, si, ya lo sé que hay millones de páginas. Bueno, como sé que muchos no domináis google hasta el extremo de encontrar el Teléfono de la Black Berry de Obama, os dejo la lista de la página de ADSLZONE http://www.adslzone.net/postt79800.html&sid=91ab914a6c0c980a44692afd51c46aac donde encontrareis una lista donde poder consultar que firmware soporta vuestro modelo de router.

















Lo segundo que se necesita es hacer la Instalación del Firmware DD-WRT. También lo sé… el Firmware no lo podéis pedir a los de DGTL, pero eso es porque ellos han preferido mantenerse al margen de la difusión de la Jolly Rogers, pero tranquilos. Si no tenéis el Firmware no os preocupéis. Para localizarlo, basta con que pinchéis en el botón DD-WRT (Esta todo aquí http://informanaiticos.blogspot.com) que esta aquí en este mismo blog abajo y en la parte derecha del Blog. Fijaros bien, porque se ve claramente.

Entrar en el proceso de la instalación es algo que ya lo explicamos aquí en este mismo blog, hace ya bastante tiempo, pero como sé que muchos son nuevos en el blog y cada día hay mas gente nueva que se suman, os pondré las cosas fáciles. Así que aquí podréis ver cuál es el proceso para hacer el cambio del firmware para el modelo de router Linksys WRT54GL. http://informaniaticos.blogspot.com/2008_09_01_archive.html Supongo que no deberé de recordaros, que no me hago responsable de lo que pase durante el proceso de carga del firmware o si algo sale mal y el router se queda colgado. Si alguno tiene algun problema, también hay en este mismo blog, un artículo dedicado a como recuperar el Router tras haber realizado una instalación fallida. Pero no me inundéis el correo con preguntas para recuperar un router que esta carbonizado, porque aquí el tema fue la antena.

Bueno, vamos a ir abreviando un poco. Bien, ya tenemos nuestro Firmware DD-WRT recién instalado, ya tenemos el router en lo alto de un mástil de tres metros, dentro de una caja tipo COMO, con dos ventiladores y refrigerada, que aguanta el frio, la lluvia y el calor, ya tenemos la antena Jolly Rogers conectada a uno de los dos bornes de rosca por un cable Wireless de dos metros desde la antena a una de las dos rocas donde están las antiguas antenitas. Ver el Manual de la Jolly Rogers que esta en este mismo Blog. (OJO!!! Solo hay que conectar una antena, la Jolly, el otro borne debe quedar sin antena). Y ya tenemos un cable LAN, de tipo Cat5 10/100 apantallado, que sale desde uno de los puertos del router (Recordemos que solo tiene cuatro puertos, el conector LAN que se ve separado es el que normalmente se usa para conectar ahí un Modem Router desde el que hacer que el Linksys se convierta en un Servidor Wireless para dar internet a los PC que quieran) y que baja por la fachada de tu edificio hasta la tarjeta LAN de tu PC (La PC o la computadora como la llaman por allá). ¿Y ahora que?

Ahora vamos a convertirnos en WIFIHACKERS… usando el router Linksys con firmware DD-WRT en una tarjeta LAN 3Com para capturar todo el trafico Wifi que este abierto y sin Encriptar en un radio de bastantes kilómetros (teóricamente hasta veinte, dependiendo de si estáis a una gran altura, como es mi caso, que estoy a 100 metros mas o menos por encima de la ciudad). ¿Qué hay que hacer con el firmware y como se maneja?. Enseguida lo vamos al asunto… pero antes, quiero dejar brevemente y claro que no debéis hacer nunca con este tipo de tecnología en vuestras manos. No debéis practicar el fraude, el robo, el timo, el engaño, usando el PC de otro como Gateway para que nadie os localice y sepa vuestra identidad. ¿Cuándo debéis usar esta tecnología?

*- Cuando estás en una zona remota donde el cable telefónico no llega y quizá tengas suerte y logres capturar algun enlace Wifi.
*- Cuando te quedas sin Internet y cerca de tu vecindario, el vecino tiene una conexión abierta.
*- Cuando no tienes mucho dinero y quieres tener internet gratis (Con algo de suerte conectarte a una Wifi).
*- Cuando tengas este material (un router WRT54GL) y quieras disfrutar del conocimiento Wifi sin dañar a nadie, construyendo tu propio Wifi entre dos familias.

Bueno, basta ya de rollos y vamos manos a la obra. A todo nos ha pasado alguna vez… Uiss, me he quedado sin Internet ¡¡Joder y ahora que !!!, bueno pues no hay que apurarse, no hay problema, voy a ver si con un poco de suerte y mi router capturo alguna Wireless de por aqui....

Ahora lo que vamos a hacer es instalar el programa de Instalación del Linksys que viene de fabrica con el Router WRT54GL, que es un CD-ROM con los drivers del router (Solo para Windows, ya que Linux te detecta el router sin problemas y no hace falta instalarle drives) y que te hace la instalación para que el navegador te detecte la petición de acceso al WebMind. Metéis el CDROM en la lectora de DVD, y cuando arranque el programa veréis el panel de bienvenida a la instalación.

















Le damos abajo y pulsamos siguiente, y nos aparece otro panel con la licencia, que nos saltamos dando a siguiente. Llegamos a un panel en el que vemos el aviso de “HAGA CLICK AQUÍ PARA COMENZAR”, así que clicamos ahí y comienzan a salir una serie de paneles, que debemos de ir saltándonos clicando uno por uno -en la opción siguiente- hasta llegar al panel número siete.

















En el panel número siete es donde empieza la verdadera acción. El panel 7 es donde realmente se configura el sistema de conexion del router.

















Pulsáis siguiente, y veréis aparecer un “PROGRESOR” (Un indicador de progreso de instalación para el burro que no lo entienda). Esperáis hasta que complete el porcentaje del cien por cien, y sin impacientarse, dejáis que haga el trabajo de configuración.

















Esperar hasta que os aparezca un panel donde se os pedirá un Password. No os intimidéis, le metéis el que queráis, pero recordar esto. Cualquier que sea el Password que insertéis, deberéis de anotarlo porque mas tarde lo vais a necesitar. Así que no hagáis como alguno que me ha posteado, diciéndome que como puede recuperar la Password que metió… ¿eeehing?. Fácil, pues repitiendo todo este tedioso proceso por tonto... y metiendo otro nuevo y anotándolo.


















ger Una vez hayáis metido el Password, en este caso el router ya tendrá el enlace configurado para permitir que el WebMind este operativo, que es el programa grafico al que nos conectamos a través del navegador para ver las conexiones IP. Para el despistado que no sepa lo que es un WebMind, es un panel de control que se habré vía web, como si fuera una página web, pero en este caso es privada e interna y solo la puede ver el que tenga el Password. Este método es el más habitual para acceder a configuraciones, incluso en Linux con SSH. Ahora vamos al siguiente paso. Nos vamos configurar los adaptadores en Windows. Damos a botón de inicio de Windows, si estas en Windows, que seguramente la mayoría estáis en Windows. Luego nos desplazamos hasta panel de control, y una vez allá, buscamos “Conexiones de red”. Entramos en conexiones de red. Seleccionamos el adaptador de red LAN que tengamos, y pinchamos con el botón derecho del ratón. Se nos abre un panel, por el que descendemos hasta “Propiedades”. Pinchamos en propiedades, y vemos un panel que dice… Propiedades de conexiones de área local. Seleccionamos el protocolo TCP, y pulsamos el botón que dice “Propiedades”. Se os abrirá u otro panel, que dice… Protocolo de propiedades de Internet. También vas a ver dos opciones, una que dice… “Obtener una IP automáticamente, y otra que dice… Usar la siguiente dirección IP. Ahí vais a ver enseguida, cinco cajetines apilados uno sobre otro donde hay que insertar varios datos. ¡Tranquilos, no os asustéis!. También veris otras dos opciones que dicen… “Usar las siguientes direcciones de servidor de DNS”. Como es la primera vez que accederemos al WebMind del router, lo que nos vamos a encontrar ahora a la vista es la configuración LAN que por defecto lleva el firmware DD-WRT. Así que en nuestro adaptador de red de Windows vamos a meter la IP 192.168.1.1 (Que mas tarde cambiaremos por otra) y que de momento usaremos esa IP porque es la IP interna del WebMind del router. Tranquilos… no os tenéis que impresionar, no es tanto de complicado como si lo es para el recién llegado. Con el tiempo sonreiréis de placer al ver otros como llegan al mismo camino. Vamos allá… IP= 192.168.1.2 Esto será tu IP dentro en la mini red del servidor del Router Linksys. Tu IP te identifica dentro de esa minired, y permite que otros PC te encuentre o que tú encuentres a otras PC en la red. MS= 255.255.255.0 Esto será tu Mascara de Subred. Cambiando el cero por el número que quieras entre 1 y 255, habrá en tu red los PC que tú desees. Si pones 2 pues eso será la IP del router y la IP de tu PC. Eso sirve para impedir que se cuelgue alguien más en tu Wireless. GW o PE= 192.168.1.1 Puerta de enlace, también llamada la Gate Way. Esto es la IP interna del router Linksys. La puerta de enlace es una IP que llama a la tuya, para que se comuniquen por las interfaces internas, haciendo algo muyyy remoto a lo que hace en Linux NAT. DNS= Son los servidores de nombre de dominio. Ya lo sé. Te suena a chino. Pero abreviadamente codifican la IP y la convierten en un nombre de internet como por ejemplo, http://www.mijodidorouter.com es el equivalente de una IP= 230.345.54.66. Ahora no se te ocurra meter esta DNS, que solo es para explicar el ejemplo. Cuanto tengas puesto la IP, la máscara y la puerta de enlace, estarás en condiciones de pasar a la siguiente fase. Entrar en el WebMind a través del navegador. Se puede usar cualquier navegador, desde el Opera, al Internet Explorer, el Netscape, o el Mozilla Firefox. Así que abre el navegador que quieras, aunque yo te recomiendo Mozilla Firefox, y mete la siguiente en la siguiente dirección http://192.168.1.1 en el cajetín de direcciones del navegador, y pulsa enter. En unos segundos deberá de aparecerte el WebMind del router y la pagina principal del DD-WRT. Quizá tarde un poco, tener paciencia, esperar, no os pongas nervioso,s a veces es por culpa de la configuración del PC que esta descuidada y hace que la maquina sea algo mas lenta de reaccionar. Una vez se abra la página del DD-WRT, ves a la pestaña SETUP. Pulsa la pestaña SETUP, y te aparecerá un panel donde se te pide un nombre de usuario y una contraseña, es decir, un Login y un Passwd. Ahora es cuando mas de uno, se tira de los pelos, je je je porque ya no recuerdan el Passwd que metieron durante la instalación previa de los drivers del router. Te Logeas en el sistema metiendo el mismo Passwd arriba y abajo. Por ejemplo, los Routers Linksys traen todos Admin como Passwd por defecto, así que metes Admin si fue ese el que pusiste. Si pusiste Pedro, Jiménez, García, pues metes el Passwd y te dará acceso al sistema. Bien, doy por sentado que ya estamos dentro. El siguiente paso es cambiar la IP, la Máscara de Subred, y la Gateway (Puerta de enlace) por las siguientes que te doy a continuación. Debes ingresarlas tal como las ves aquí, aunque te dé por pensar que hay un error en la máscara. IP = 10.0.0.10 Mascara= 255.255.255.0 Gateway= 10.0.0.1 DN-1= 195.235.113.3 DNS-2= 195.235.96.90 Una vez cambiados estos datos, le damos a aceptar y nos vamos a la pestaña Wireless, y buscamos Wireless Chanel, donde lo pondremos en automático, ya que así nos detectara todas las WIFI que esten e emitiendo en los diversos canales Wireless, incluido el canal JAPAN. Para los que no sepan que es el Japan; resulta que este es el canal de la Wireless en Japón, pero que aquí en España esta prohibido su uso, aunque hay gente que truca las tarjetas Wireless para trabajar en este maravilloso canal y estar así mas ocultos de todos los hackers. Si estas en el Japan los demás no te pueden ver a ti, porque eres invisible ya que no trabajas en la misma frecuencia en Giga hercios que el resto de los Wifi, pero tú puedes verlos a todos y atacarlos a todos, lo cual es una enorme ventaja para el WIFIHACKER. Como no hay mucha gente que sepa esto, salvo los más avispados, pues algunos ocultan sus transmisiones Wifi en modo Japan, que es como se le llama a este truco. Este canal también se puede ajustar en el router como podéis ver en la imagen. Si lo cambiáis, darle a aceptar. Ahora tenemos que salir de la pantalla del router, y repetir el paso anteriormente descrito de configurar nuevamente el adaptador de red de Windows. Esta vez metemos los datos que se ven en esta otra imagen. Salimos del adaptador de red, y nos pedirá reiniciar el PC. Le decimos que si, y ya estamos listos para que la maquina reinicie y arranque con las nuevas IPs metidas tanto en el Router como en el adaptador de red de Windows. Cuando Windows haya boteado, abres una ventana del navegador y metes la nueva dirección que ya debes de saberte de memoria, y que en este caso será… http://10.0.0.1 y que precisamente es la IP de la red del router. Si todo ha salido bien, deberías de tener ahora nuevamente abierto el panel del WebMind del DD-WRT. Pincha en la pestaña de SETUP, y te saldrá el panel del Login y el Passwd. Ingresa el Passwd que hayas escogido previamente, y accederás ahora al control panel del DD-WRT. Bueno, ya sé que todo esto es algo tedioso, pero esto es lo que tiene hacer estas cosas, que para piratearte una señal Wifi abierta hay que trabajar un poco, pero la verdad es que merece todo el esfuerzo que inviertas, porque la recompensa probablemente puedan ser media docena de Wireless abiertas de algunos user descuidados o despistados. Bueno, ya estamos casi terminando. Ahora, con el control total del DD-WRT en tus manos… por favor no te pongas nervioso ni tiembles, empieza la captura de señales. Aquí todo depende de lo descuidados que sean los usuarios, y también de tener un poco de suerte. Es decir, buena suerte para ti, que le capturas la Wifi que no esta encriptada impide autentificación al tipo que esta al otro lado sin enterarse, y mala suerte para él, porque es él quien paga la factura del teléfono y al ADSL. Quiero dejar claro, que todo este follón no sirve, repito, no sirve para la captura de señales Wifi que esten encriptados. Si ves señales y no te puedes conectar a ellas, no es culpa del router, ni de algun hardware, sino de que esa señal tiene impuesta una autentificación, es una Wireless con clave personal, y no podrás acceder con este equipo a esa Wireless. Esto lo comento por que se que hay gente que me lo comenta, así que por favor, tomad nota de esto: NO SE PUEDE ENTRAR EN SEÑALES QUE ESTEN ENCRIPTADAS. Este montaje solo sirve para la captura de señales abiertas, como las Wifi de un usuario descuidado, o un aeropuerto, un ciber-parke, o una ciudad con Wireless gratis emitida desde el Council (Ayuntamiento), o desde cualquier lugar que emita en abierto, no encriptada. Vamos ahora a tratar de hackear una Wireless abierta, simplemente haciendo unos pocos y sencillos pasos. Lo primero es ir a la pestaña STATUS. Pinchamos y vemos varios botones. Vemos por ejemplo DHCP reléase, que significa emitir DHCP Wireless, luego vemos el DHCP Renew, que significa renovar el DHCP Wireless, y mas al lado vemos un botón que dice “Refresh”, que su significado es refrescar la emisión Wireless. Arriba a la izquierda, junto a una pestaña que dice “Router” vemos dos pestañas mas en verde, en la que se lee LAN y Wireless. Pinchamos sobre Wireless. Ahora vemos dos botones más. Vemos el Survey, que significa vigilancia o reconocimiento Wireless, y el botón Refresh, que es refrescar esa vigilancia Wireless. Pinchamos en Survey para vigilar todas las Wireless que existan alrededor nuestro. Por supuesto la antena es un factor decisivo, y tenerla bien orientada también. Hacemos un Survey e inmediatamente tendremos algunas capturas. En esta captura, y dado que use las IP originales del Linksys, mis capturas han sido escasas, pero no esta mal para una captura efectuada desde una habitación interna. Por supuesto son de mis vecinos, que no saben el peligro que corren al tener tan cerca. Para entrar en alguna de ellas, y ver si nos da una IP automática por DHCP, debemos pinchar sobre “Join”, que significa Tomar, capturar. Por eso todos vosotros os volvíais locos diciendo… que lenguaje es este que usa Norbert de hacer un Join, hacer un Survey, o un Refresh???. Pues ya lo sabéis. Despues de hacer el Join, os aparcera un panel que os informa de que el resultado del nuevo ajuste del Join (Captura Wireless) ha sido logrado con éxito… Settings are successful, es decir, cambios logrados con éxito. Así pulsar el botón, cerrareis el panel, y os devolverá nuevamente al panel de la pestaña Wireless. Fijarse bien en la esquina superior derecha, allí donde se ven los siguientes datos: Firmware DD-WRT V23 12/06/05 Time 00.13.04, up 13 min, load average, 0.00.0.00,0.00 WAN IP 0.0.0.0 Lo primero indica la versión del Firmware que vosotros tendréis instalado en el router, que en mi caso es la versión V23, y la fecha de su creacion. Lo segundo que veis es la hora, contando los minutos, y el promedio de carga, que aquí se ve es cero. Mas bajo veis la WAN, es decir la red de Internet, cuya IP aquí es cero, porque la captura ha resultado fallida. Que le vamos hacer, el tipo la tiene encriptada y no permite conexiones abiertas. Bien, pues para lograr conectarse a una que esta abierta, hay que fijarse si en el apartado WAN IP nos aparece repentinamente una IP del estilo, 192.168.20.254 por ejemplo, que puede ser cualquier otra de este mismo estilo, aunque con diferente valor. Si por casualidad nos da una IP, automáticamente en la Pestaña Router, podríamos ver los datos de la conexión interceptada, su IP, su ESSID por ejemplo, y otros detalles, y si esto sale así, entonces abres un navegador de internet aparte del panel del DD-WWT, escribes http://www.google.com y ya esta conectado a Internet. Puede ocurrir que el usuario propietario de la conexión, cuando termine de trabajar en internet, desconecte el router y su conexión Wireless te desaparezca como por arte de magia. No pasa nada. Hay gente que apaga internet y se va. Simplemente repite todo el proceso de captura, y busca otras Wifi, haces un Survey, miras las Wireless que hay, y les haces un Join a ver cuál te da IP de manera automática por DHCP. Piensa que se pueden capturar Wireless que esten abiertas, pero si el router victima no tiene activado el servidor DHCP, no podrá acceder, ya que tiene que entregar una IP para poderte conectar. A veces la señal se pierde, que se puede hacer?. Te vas a Refresh, y refrescas las capturas. Una cosa muy importante. Si abusas del Survey, del Join, y del Refresh, puedes llegar a recalentar en exceso el router, por lo que se quedara bloqueado. Incluso cuando este conectado a internet, alguna vez, despues de un mes de no parar de navegar durante 24 horas cada día, el router puede colgarse. No pasa nada. Es normal. Ocurre porque el firmware hace trabajar a lo bestia al router y se sobre calienta, por lo cual hay que pararlo unos minutos, dejar que se enfrié, y reiniciarlo unos minutos despues cuando se haya enfriado. Y todo vuelve a funcionar como la seda. Si tuvierais algun problema con la configuración interna, y no pudierais acceder al router, tampoco hay que asustarse, no pasa nada. Tranquilos. Hay un pequeño botón en el router que debéis pulsar con la punta de un lápiz o bolígrafo. Es el Reset, hacéis un Reset al WRT54GL y configuración por defecto se restablecerá con la antigua IP que insertasteis inicialmente, entrando con el 192.168.1.1, user root, Password Admin... y... ya está. Conecta el ordenador a la salida Ethernet del router, ajusta la tarjeta de red del PC para obtener IP automáticamente... y a navegar. Aunque me esforzado por dar la mayor cantidad de explicaciones con el máximo de detalle, no garantizo que este texto o tutorial este libre de errores. Aqui os dejo el link de descarga en PDF para que podais imprimirlo sin probalemas http://www.scribd.com/full/19727537?access_key=key-1bx99xiesjh9mf1dby52 Saludos todos los que me seguis Norbert R. Ibañez

HACKING CON EL LIBRO DE GOOGLE

Seguramente te habrás preguntado alguna vez, cómo funciona por dentro el mayor buscador del mundo y si es posible usarlo para practicar el Hacking. Bien, pues a pesar de gran inconveniente de que en Google no son muy abiertos a dar a conocer sus secretos Informáticos ni tampoco comentan nada de como funcionan sus sistemas de programación web, aunque si se esfuerzan mucho en protegerlos y se pasan la mayor parte del tiempo difundiendo mucho la imagen de todos sus servicios y los promocionan por todos los rincones del planeta, este libro te entrega la caja de Pandora. Ahora, y con este flamante Book, parece que esto se acabo… con este libro, se promete que puedes entrar en ese lado prohibido –el hacking- y descubrir todas las opciones ocultas del potente buscador Google. ¿Para que sirve semejante conocimiento? Pues al parecer aquí hay una lista de las cosas que supuestamente el libro promete que tú puedes lograr si lo lees:
- Colocar tu sitio web en los primeros puestos - Hacer búsquedas avanzadas de textos e imágenes - Usar las herramientas del idioma - Acceder a Google desde tu móvil -Permite descubrir los datos personales de casi cualquier persona -localizar cartas y entregas -consultar datos telefónicos y buscar en bases de datos ocultas -Cómo saberlo todo sobre un sitio, y cómo conocer los datos personales de su dueño, sin ni siquiera invadirlo. Descargalo desde aquí http://rapidshare.com/files/204816897/Los.Secretos.de.Google.DIGERATI.rar

LinkWithin

Related Posts Plugin for WordPress, Blogger...