Posts Tagged ‘Seguridad’

Cómo saber la IP y contraseña por defecto de un router

noviembre 16, 2011
A veces tenemos la necesidad de configurar un router y no conocemos la IP de acceso o el usuario y contraseña para poder acceder a la configuración.
 
RouterIPAddress es un sitio que recopila las IP de acceso, usuario y contraseña por defecto de todas las marcas de routers que existen.
 
Lo que tenemos que hacer es ingresar la marca o modelo del router en el buscador y el sistema nos mostrará los resultados, entre los cuales encontramos la foto del modelo así podemos identificarlo mejor y estar seguros que es el nuestro. También ahí vemos la IP de acceso, el usuario y la contraseña por defecto.
 
Con estos datos podemos acceder a la configuración del router, obviamente si no ha sido cambiada la que trae de fábrica, ya que sino sólo queda hacer un reset.
 
No hace falta decir que esta web es bástante útil, pero por otro lado es recomendable cambiar siempre el password que nos viene de fábrica, sobretodo si nuestro router es wifi.

Configuracion segura de GMail

marzo 31, 2010

Además de poder realizar una configuración segura de nuestra cuenta en Gmail, ahora disponemos de un historial donde se almacenarán las ips desde las que entramos a nuestra cuenta y no solo eso, podremos cerrar las sesiones que tengamos abiertas en otras maquinas (por si revisamos el mail en alguna parte y no cerramos la sesión), para utilizar esta nueva funcionalidad de gmail, solo tenemos que hacer lo siguiente:

vamos hasta el final de nuestra cuenta y damos click en el botón “Details“, en el caso de lo tengas en español “Detalles”

En ese momento se te abrirá una ventana con toda la información sobre los últimos accesos que has tenido en tu cuenta

(more…)

HDClone Professional v3.6.2 (Clona Discos Duros)

marzo 30, 2010

HDClone es una utilidad que te permite clonar discos duros de un modo rápido, sencillo y, sobre todo, eficiente.

Para ello, el programa requiere un disco o CD de arranque que puedes generar desde su entorno principal. En este disco o CD, el programa guarda los archivos necesarios para arrancar el sistema y una copia de la herramienta de clonación.

(more…)

Formas de atacar un sistema

febrero 6, 2010

Hay muchas formas de atacar un sistema, pero ¿en qué se diferencian unas de otras?

Aqui os dejo una recopilación de los tipos de ataques que se pueden hacer sobre un sistema.

Podemos definir una intrusión como un conjunto de acciones que intentan comprometer la integridad, confidencialidad o disponibilidad de un recurso.

Aunque una máquina tenga varios controles de seguridad implementados, el software que ésta tiene instalado puede tener problemas de seguridad y conducir a una posible intrusión.

 Tipos de intrusiones: 

  • Connection Flood

Los servicios TCP orientados a conexión (telnet, ftp, http, smtp…) tienen un límite máximo de conexiones simultáneas, si este límite se alcanza, cualquier conexión nueva es rechazada.

  • DoS : Denial of Service

Un ataque de denegación de servicio se centra en sobrepasar los límites de recursos establecidos para un servicio determinado, obteniendo como resultado la eliminación temporal del servicio.

  • Finger Bomb

Se trata de un tipo de ataque DoS que permite forzar al sistema destino a un consumo elevado de CPU, realizando una petición finger recursiva.

  • DDoS

Es una variante más potente que denegación de servicios, son los ataques de denegación de servicio distribuidos, que se basan en realizar ataques DoS de forma masiva a un mismo objetivo desde diferentes localizaciones  en la red, de forma que la potencia de ataque sea mucho mayor. (more…)

Password Protect USB v3.6.1

febrero 2, 2010
Este programa nos servirá para proteger un número ilimitado de carpetas con sus respectivas contraseñas personales.
Para proteger la información de nuestro usb no tenemos que mover todos los archivos a ninguna carpeta en especial; solo tenemos  que poner una contraseña en cualquier de las carpetas que contengan datos confidenciales.
La primera ejecución del programa, nos pide proteger la carpeta de instalación. Después de esto,  simplemente con un clic derecho en la carpeta del Explorador de Windows y seleccionando la Cerradura con Password Protect USB del menú de clic derecho.

  (more…)

WLANInject: Una herramienta para inyección de tráfico en una red wifi sin clientes

diciembre 22, 2009

En redes wifi hay dos tipos de ataques:

  • Ataques pasivos. Mediante este tipo de ataques nos limitamos a capturar tráfico de la red víctima.
  • Ataques activos. Utilizamos técnicas de inyección de tráfico para generar el tráfico que necesitamos.

El problema mas común que nos encontramos en el ataque a una red WiFi con clave WEP es que no haya clientes en ella, con lo que al no haber tráfico podemos tardar muchos días en capturar el tráfico necesario para descubrir la clave WEP.

WLANInject es una impresionante utilidad para Linux que genera un paquete ARP en una red sin clientes a partir de la suposición de su rango de IP. Una vez generado el paquete, podemos usarlo para inyectar tráfico con aireplay.

El único inconveniente es que tenemos que tener:

  • Dos tarjetas de red: Una en modo managed para inyectar tráfico y otra en modo monitor para capturar tráfico.
  • O bien dos máquinas, una que capture tráfico y otra que lo inyecte.
  • O si tenemos un chipset atheros, podemos clonar la interface y crear una para inyectar y otra para capturar.

(more…)

Microsoft confirma una vulnerabilidad crítica en todos su IE

diciembre 16, 2008

Microsoft ha confirmado que existe un problema sin parchear en Internet Explorer 7 que usuarios malintencionados podrían explotar. La confirmación se extiende aún más al confirmar que el mismo problema afecta a las versiones anteriores del navegador e incluso a la versión beta 2 de Internet Explorer 8.

Mientras parchean el bug recomiendan encarecidamente deshabilitar el archivo Oledb32.dll para permanecer seguros.

Un investigador de seguridad danés ha informado del problema a Microsoft y de que la medida original que Microsoft estaba tomando era insuficiente para solucionar el problema. En una auditoría de seguridad han confirmado que el bug se extiende a todos sus navegadores.

Microsoft ha confirmado que están trabajando activamente junto con sus compañeros del Microsoft Active Protections Program (MAPP) y su programa Microsoft Security Response Alliance (MSRA) para disponer de información que puedan usar para ofrecer mejor protección para sus usuarios. Mientras llega la solución Microsoft está monitorizando el horizonte de amenazas para tomar acción sobre sitios que intenten explotar dicha vulnerabilidad.

Analisis forense de los ficheros Thumbs.db

diciembre 15, 2008

Los ficheros Thumbs.db  son ficheros propios de los sistemas Microsoft Windows, empleados para almacenar información que tiene que ver con las imágenes y fotografías contenidas en un directorio.

Los sistemas Windows pueden almacenar información de las miniaturas de las imágenes de un directorio del sistema, así como sus metadatos asociados.

El objetivo de estos ficheros es acelerar la aparición de imágenes, ya que las imágenes más pequeñas no se recalculan cada vez que el usuario visualiza las miniaturas de una carpeta. Como consecuencia de lo anterior, si en un sistema Windows empleamos la opción «Mostrar archivos ocultos», aparecerán con frecuencia ficheros Thumbs.db acompañando a las imágenes y fotografías que tengamos en un directorio, siempre que hayamos empleado la vista de miniaturas.

Técnicamente hablando, los ficheros Thumbs.db son OLE structured storage files, o si lo preferimos, ficheros OLE de almacenamiento estructurado.

Extracción de información

Vamos a coger un fichero Thumbs.db públicamente accesible, también necesitaremos un programa de análisis, en este caso, Vinetto, orientado al análisis forense de estos ficheros.

(more…)

Resetear la contraseña de Windows XP-2000

diciembre 15, 2008

Solamente  necesitamos grabar la Imagen ISO que encontraras más abajo y grabarlo en un CD para arrancar el ordenador.

Desde luego se necesita tener activada en la BIOS la opcion de arranque desde CD ROM en primer lugar.

Una vez que nuestro RESET PASSWORD este activado vas a tener a la vista una ventana semejante al D.O.S y desde alli marca los pasos tal como estan indicados en la imagen.

shot-windows-xp-2000-nt

(more…)

Como dejar de compartir todas tus unidades en oculto

diciembre 1, 2008

La mayor parte de la usuarios de windows no están enterados de esta “gran ventaja” que nos ofrecen tanto XP como Vista por defecto, y que nos impone aunque lo desconfiguremos:

 Todos nuestros discos duros son accesibles a través de la red si no ponemos remedio, sí, ¡todos tus discos duros están siendo compartidos!.

El problema no es mayor si tienes un firewall, un router con los puertos del compartir carpetas cerrado, pero si como yo, te llevas el portátil a la oficina y has de estar en una red local donde hay conectadas multitud de personas con un aburrido día de trabajo por delante y un pc conectado a la misma red sin nada mejor que hacer que buscar carpetas compartidas en la LAN; convendría que tomaras precauciones antes de que todos vean las últimas fotos que te envió tu novia.

Para acceder al compartir oculto has de tener el nombre de usuario y clave de Windows, lo cual, no parece muy problemático de conseguir, pues todos hemos ido a casa de un amigo y este nos ha dicho la contraseña para desbloquear el PC o por temas de trabajo te han tenído que dar su usuario de windows, así que, ahora, una vez tienes el usuario y contraseña, si no hay nada que se interponga en la conexión, probablemente, puedas acceder sin problemas a todos los ficheros de ese PC sin la más minima sospecha por parte de la persona que está en el. (more…)