Enlaces Interesantes

martes, 9 de septiembre de 2008

Conviértete en un hacker: espía la Red

En el siguiente artículo descubrimos algunas herramientas disponibles en Internet, y al alcance de la gran mayoría de usuarios, con las que podremos espiar lo que está ocurriendo en otro equipo de nuestra red o controlar todo el tráfico que circula por nuestra infraestructura

Paso 1

Wireshark, lo captura todo

Antes era conocido como Ethereal, aunque la utilidad de este software sigue siendo igual de potente: capturar todo el tráfico que pase por nuestra tarjeta de red, pudiendo analizar cientos de protocolos diferentes. Podemos conseguirlo gratuitamente, pues se distribuye bajo licencia GPL, en la web www.wireshark.org.

Su utilidad es mucho mayor de la que en un principio pudiera parecer. Al capturar todo el tráfico de la red, es capaz de listar todos los paquetes TCP/IP enviados de un dispositivo a otro, con direcciones IP, información que contenían y demás datos importantes. Es un software que se ha convertido en un estándar de facto para buena parte de la industria, que lo utiliza para medir la carga de trabajo de ciertas redes, analizar el tráfico y destino gestionados, controlar la presencia de ataques dentro de una red y, en general, cualquier tarea que requiera analizar a bajo nivel las comunicaciones de una red local.

En nuestro caso, además, nos permite visualizar contraseñas de acceso a lugares no cifrados, o saber qué es lo que ha hecho exactamente un usuario navegando por Internet. En el caso de las contraseñas, los protocolos POP3/SMTP son los más simples, pues las passwords aún suelen enviarse sin cifrar, con lo que basta con ver el contenido del paquete en cuestión para conocer el usuario y la clave de correo de una determinada persona.

Para ello, necesitaremos un equipo con una buena tarjeta de red y un switch gestionable que nos replique todo el tráfico en el puerto al que estemos conectados; o, más fácil aún, un viejo HUB (que no switch), ya que replica todo el tráfico a todos sus puertos, pudiendo capturar todos los paquetes sin más.

Paso 2

NTOP, registro de navegación

Pero si lo que realmente queremos es saber qué sitios han visitado una o varias personas desde una conexión a Internet, conocer el volumen de información que han descargado y obtener toda clase de gráficas e informes indicando horas de navegación, lugares más visitados, IPs utilizadas, etc., la mejor opción pasa por utilizar NTOP (www.ntop.org), un software diseñado para Linux/Unix que, sin embargo, también está disponible para usuarios de Windows. Si éste es nuestro caso, podemos descargar la versión Ntop-XTRA (www.openxtra.co.uk/freestuff/ntop-xtra.php), compilada y personalizada por la empresa OpenXTRA, aunque sigue siendo totalmente gratuita.

De cualquier manera, necesitaremos el mismo montaje hardware que en el caso anterior (una buena tarjeta de red, y un switch gestionable o antiguo HUB Ethernet), pues Ntop también recoje todos los paquetes HTTP/FTP, y los va clasificando de manera ordenada.

Es una solución muy utilizada en entornos empresariales para, por ejemplo, localizar y tener pruebas contra empleados que abusen de sistemas como el P2P o las descargas directas. Además, toda la información se consulta vía página web, por lo que una vez instalado, el sistema es realmente sencillo de manejar.

Una Ventana indiscreta

Hay ocasiones en las que nos puede interesar saber qué es lo que está ocurriendo en un PC en un determinado momento. Para esto, hay infinidad de utilidades en Internet pensadas para soporte remoto o reuniones virtuales que nos permiten compartir nuestro Escritorio con otra gente para que vean todo lo que está ocurriendo. Sin embargo, el problema de la mayor parte de estas utilidades es que suelen indicar la presencia de la conexión remota mediante algún tipo de aviso, icono en la barra de tareas, etc.

Por ello, una de las mejores opciones pasa por UltraVNC (www.uvnc.com), un clon del veterano programa de control remoto VNC. Basta descargarlo y proceder a instalarlo en la máquina remota. Cuando lo hagamos, no tendremos más que llevar a cabo una instalación personalizada, indicando que sólo queremos cargar el módulo servidor (server). A partir de ahí, podremos concluir la instalación, insertando una contraseña de conexión y otras muchas opciones avanzadas en las que no entraremos ahora.

Hecho esto, sólo tendremos que acudir al Registro del sistema en la ruta HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun, donde tendremos que borrar la entrada que se haya creado con el nombre UltraVNC. A continuación, acudiremos a InicioTodos los programas y borraremos por completo el grupo de aplicaciones de UltraVNC. Tras reiniciar el sistema, el servicio se cargará de manera silenciosa y nosotros podremos conectarnos desde otro PC de la red. El usuario sólo apreciará un rápidísmo parpadeo.

VIA : TodoPc

lunes, 8 de septiembre de 2008

Compartir es vivir: clientes P2P

En el siguiente artículo mostramos los clientes Peer to Peer más veteranos y populares. Seguid leyendo para conocer las principales ventajas e inconvenientes de los programas más utilizados en la actualidad

* Ares 2.0.9 (http://aresgalaxy.sourceforge.net)

Basado en código abierto, Ares permite descargar ficheros desde múltiples fuentes a través de su propia red descentralizada o del protocolo BitTorrent. Las últimas versiones ofrecen conexión a estaciones de radio Shoutcast, lo que aporta mayor versatilidad que otras herramientas. Para reproducir dichas estaciones, implementa un reproductor multimedia, con el que también previsualizar los ficheros aún sin finalizar.

* BitComet 1.02 (www.bitcomet.com)

Se trata de uno de los clientes P2P más intuitivos de los existentes, combinando esta característica con una más que aceptable velocidad de transferencia. Si no lo has probado aún, ten en cuenta que su interfaz es muy parecida a la del Explorador de Windows. Como su nombre indica, utiliza la arquitectura de BitTorrent para compartir ficheros de todo tipo, algo que potencia mediante su extensión a los protocolos HTTP/FTP. También es capaz de descargar cualquier tipo de fichero de vídeo, MP3 o Flash que se encuentre disponible en cualquier web.

* BitTorrent 6.0.3 (www.bittorrent.com)

Con el mismo nombre que la red a la que se conecta para compartir los ficheros, BitTorrent fue probablemente otro de los clientes que revolucionó este tipo de arquitecturas. Posteriormente han aparecido otras alternativas incluso superiores, pero éste es todo un clásico. En esta nueva versión se pone de manifiesto la administración del ancho de banda de forma planificada, así como la velocidad de descarga de cada Torrent.

* eMule 0.49a (http://emule-project.net)

Probablemente es el cliente P2P más popular en nuestro país. Apareció en 2002 gracias a un desarrollador llamado Merkur, muy descontento con las posibilidades que ofrecía eDonkey. Lo mejoró y de qué forma. La captura directa de eLinks fue una de sus mejoras, así como la posibilidad de actualizar la lista de servidores de forma manual. Su manejo a través de botones grandes y bien definidos en la parte superior del interfaz, así como una excelente estadística de transferencias son sus fuertes.

* Joost Beta 1.1 (www.joost.com)

Es uno de los desarrollos más revolucionarios de los últimos tiempos con respecto al vídeo por Internet. Joost permite disfrutar de una gran cantidad de canales que se comparten en base a la filosofía P2P, pero también con un toque de streaming, de modo que podremos reproducir los contenidos sin realizar la descarga completa. La calidad de visionado es espectacular, aunque carece de contenidos en español.

* Lphant 3.51 (www.lphant.com)

El siguiente paso para ofrecer algo distinto a lo que ya existía era combinar las descargas de las dos redes más importantes: eDonkey 2000 y BitTorrent. Ésta es precisamente la característica más atractiva de Lphant, la posibilidad de enlazar con un BitTorrent y, posteriormente, realizar una búsqueda del fichero sobre eDonkey para realizar la descarga simultánea, lo que implica una mayor velocidad de transferencia.

* Manolito 1.19 (www.manolito.com)

Se especializa en el intercambio de MP3 y, además de su nombre, también su desarrollador es español. A diferencia de otras aplicaciones, ésta se basa en el protocolo UDP y la tecnología utilizada es MP2P, la misma de la que se benefician otros servicios como Blubster o Piolet. El protocolo UDP ofrece algunas ventajas como el anonimato o la mayor velocidad de descarga que el TCP/IP. Por otro lado, incorpora un reproductor musical con un correcto ecualizador. Esto, junto con una interfaz amigable, hacen de Manolito una gran opción para compartir música.

* Omemo 0.30 Beta (www.omemo.com)

Otra demostración de las posibilidades de la tecnología P2P. Se trata de configurar parte de tu disco duro para unirlo a un gigantesco disco virtual, al que tendrás acceso como si de uno local se tratara (salvando las distancias de los limites de velocidad). Mediante una interfaz sencilla, podremos bucear por todos los contenidos compartidos por los usuarios ordenados por categorías. Aún se encuentra en beta, pero tiene gran potencial.

* Vuze 3.0 (www.vuze.com)

El anteriormente conocido como Azureus se ha disfrazado de aplicación multimedia para dar una vuelta de tuerca más en el segmento de las aplicaciones P2P. Aunque tiene algunos bugs propios de las versiones de desarrollo y es necesario tener instalada la versión anterior de Azureus, puede llegar a ser muy interesante localizar los contenidos de vídeo directamente desde imágenes en miniatura y no sólo mediante nombres de ficheros de texto. Otro detalle: compatibilidad para reproducir HD.

* Zattoo 3.2.1 Beta (www.zattoo.com)

Es, a día de hoy, la única posibilidad de disfrutar de casi todos los canales de televisión nacionales y algunos internacionales. Aunque la calidad de reproducción no es muy buena, lo que sí es digno de alabanza es la gran velocidad a la hora de comenzar la reproducción en streaming (también basada en P2P). El retardo es mínimo con respecto a la señal tradicional y no necesitaremos ninguna antena para ver los canales.

viernes, 5 de septiembre de 2008

Conviértete en un hacker: accede al sistema desde dentro

En el siguiente artículo se muestra algunas de las técnicas y herramientas disponibles en Internet, al alcance de la mayoría de los usuarios, con las que podremos acceder al sistema desde dentro, averiguar contraseñas o monitorizar nuestra máquina

Acceder al sistema desde dentro

Paso 1

Hiren's CD, un clásico

El LiveCD Hiren's CD ya va por la versión 9.5, y con el paso del tiempo se ha convertido en toda una institución en lo que a CDs de reparación, recuperación y acceso al PC se refiere. Lo primero que hay que dejar claro es que se trata de un CD de arranque en modo DOS, por lo que todas sus aplicaciones se gestionan en entorno de texto y mediante línea de comandos.

Lo bueno es que es totalmente gratuito, aunque roza la ilegalidad al incluir muchas aplicaciones comerciales. Por ello, desde la página oficial del desarrollo (www.hiren.info/pages/bootcd), tan sólo se puede conocer las aplicaciones que contiene y su utilidad. Si queremos descargarlo, no tendremos más remedio que buscar en redes P2P como eMule o BitTorrent, o localizar el enlace para descarga de Rapidshare o similares. Una búsqueda en Google es suficiente para dar con algún enlace para ello.

Entre las utilidades avanzadas que encontramos (más allá de los gestores de particiones, clonadores de imágenes, antivirus o utilidades para la recuperación de archivos borrados), encontramos varias para crackear o averiguar la contraseña de la BIOS, así como otras tantas para acceder al registro de Windows NT/2000/XP/2003/Vista para poder modificar o resetear las contraseñas de los usuarios del sistema.

Paso 2

ERD Commander, en extinción

La compañía WinInternals desarrollaba y comercializaba ERD Commander, un LiveCD extremadamente útil que desde hace años es uno de los discos imprescindibles para cualquier administrador o técnico de sistemas.

Sin embargo, esta firma fue adquirida oficialmente a mediados de 2006 por parte de Microsoft, que con el paso del tiempo canceló todas sus actividades comerciales, integrando a sus desarrolladores en la propia Microsoft. Esto ha hecho que la última versión de ERD Commander sea la del 2007. Sin embargo, aún se puede conseguir sin problemas la imagen ISO de dicho disco si buscamos bien en Google (Rapidshare y otros sitios de descarga directa), o si acudimos directamente a las redes P2P.

En todo caso, un esfuerzo que bien vale la pena, pues lo que tendremos será un CD autoarrancable que cargará un verdadero Windows XP, dotado de un buen número de herramientas útiles para diagnosticar y reparar cualquier sistema. También contamos con soporte para unidades externas USB (memoria Flash o discos duros), con lo que resulta muy sencillo extraer información sin ser descubiertos.

Por otra parte, posee un potente editor para el Registro del sistema que nos permitirá modificar hasta el mínimo detalle. Por último, dispone de un restaurador de contraseñas. Gracias a esta utilidad, sin salir del sencillo entorno gráfico, podremos asignar una nueva contraseña a cualquier usuario del sistema.

Averigua las contraseñas

En el ámbito de las contraseñas tenemos utilidades para casi cualquier tipo de necesidad. Entre las más conocidas encontramos a John the Ripper Password Cracker (www.openwall.com/john/), una utilidad disponible para Linux, DOS, Unix, Windows, BeOS, OpenVMS o Mac OS entre otros muchos sistemas operativos. Se trata de un programa especializado en romper contraseñas, utilizando para ello la fuerza bruta, un diccionario, y comprobando miles de variantes. Es un software muy empleado, sobre todo por administradores para comprobar la seguridad de las contraseñas de los usuarios.

Otra utilidad totalmente gratuita que resulta bastante interesante es SnadBoy Revelation (www.snadboy.com), con la que podremos ver qué se esconde tras los clásicos puntos que se muestran en las cajas de las contraseñas. Con ella, podremos, por ejemplo, ver las contraseñas almacenadas por Outlook en la configuración de las cuentas de correo. Eso sí, sobre Vista no obtendremos muy buenos resultados.

Por último, también resulta realmente práctica WirelessKeyView (www.nirsoft.net/utils/wireless_key.html). Gracias a ella, podremos visualizar todas las redes inalámbricas grabadas en Windows como favoritas, y visualizar la clave WEP/WPA almacenada por el sistema.

Registra todo lo que pase

Dentro del campo de la monitorización, hay infinidad de utilidades que nos permiten estar al tanto de lo que ocurre en una máquina, incluso recibiendo reportes diarios vía correo sobre aquellos puntos que más nos interesen. Se trata de aplicaciones fundamentalmente dirigidas al control parental y control de empleados que trabajen con información altamente sensible.

Dentro de este segmento, y sobre todo para el control parental doméstico, a nosotros nos gusta especialmente eBlaster (www.eblaster.com), una utilidad que cuesta 99,95 dólares, y que a cambio nos permite monitorizar hasta el más mínimo detalle de lo que se ha realizado con una determinada máquina.

Así, se registran todos los sitios web visitados y correos enviados/recibidos sobre cualquier cliente de correo, incluso si ha sido vía web; se graban las conversaciones de chat a través de los programas más habituales (Messenger, ICQ, Yahoo, etc.) e incluso las sesiones de IRC.

Para redonder la vigilancia, se graban las pulsaciones de teclas, se registran todas las aplicaciones abiertas y ejecutadas, se guarda un registro de todos los programas P2P ejecutados en el PC, así como las búsquedas y descargas realizadas con ellos, e incluso se pueden realizar capturas periódicas de la máquina para ver qué es lo que estaba ocurriendo en ese momento.

Por otra parte, permite impedir el acceso a Internet por tiempo, por aplicaciones (por ejemplo, que no funcione el Messenger) o por direcciones de destino. Incluso, posibilita recibir alertas cuando una determinada palabra sea registrada en un correo, o una dirección Web.

Alternativamente, si lo que buscamos es una solución gratuita, podemos probar Home Keylogger (www.spyarsenal.com/keylogger), una utilidad gratuita que funciona sobre cualquier versión de Windows y que registra absolutamente todas las pulsaciones de teclas realizadas en el sistema.

jueves, 4 de septiembre de 2008

Actulización de enlaces del Blog.

Bien como este blog se ve muy vacío y no queiro que de esta impresión , voya actulizar el directorio de enlaces añadiendo nuevos sitios web y nuevos blogs . Si quereis colaborar en intercambiar enlaces no dudéis en pedirmelo .

The best of Steve Ballmer

Bien merodeando por YouTube en mi rato libre , he encontrado 1 video de Steve Ballmer (Presidente y Consejero Delegado) de Microsoft , muy entusiasmado .
Solo hace falta ver el video que pdoemos encontrar en Youtube .