Enlaces Interesantes

Mostrando entradas con la etiqueta software. Mostrar todas las entradas
Mostrando entradas con la etiqueta software. Mostrar todas las entradas

martes, 9 de septiembre de 2008

Conviértete en un hacker: espía la Red

En el siguiente artículo descubrimos algunas herramientas disponibles en Internet, y al alcance de la gran mayoría de usuarios, con las que podremos espiar lo que está ocurriendo en otro equipo de nuestra red o controlar todo el tráfico que circula por nuestra infraestructura

Paso 1

Wireshark, lo captura todo

Antes era conocido como Ethereal, aunque la utilidad de este software sigue siendo igual de potente: capturar todo el tráfico que pase por nuestra tarjeta de red, pudiendo analizar cientos de protocolos diferentes. Podemos conseguirlo gratuitamente, pues se distribuye bajo licencia GPL, en la web www.wireshark.org.

Su utilidad es mucho mayor de la que en un principio pudiera parecer. Al capturar todo el tráfico de la red, es capaz de listar todos los paquetes TCP/IP enviados de un dispositivo a otro, con direcciones IP, información que contenían y demás datos importantes. Es un software que se ha convertido en un estándar de facto para buena parte de la industria, que lo utiliza para medir la carga de trabajo de ciertas redes, analizar el tráfico y destino gestionados, controlar la presencia de ataques dentro de una red y, en general, cualquier tarea que requiera analizar a bajo nivel las comunicaciones de una red local.

En nuestro caso, además, nos permite visualizar contraseñas de acceso a lugares no cifrados, o saber qué es lo que ha hecho exactamente un usuario navegando por Internet. En el caso de las contraseñas, los protocolos POP3/SMTP son los más simples, pues las passwords aún suelen enviarse sin cifrar, con lo que basta con ver el contenido del paquete en cuestión para conocer el usuario y la clave de correo de una determinada persona.

Para ello, necesitaremos un equipo con una buena tarjeta de red y un switch gestionable que nos replique todo el tráfico en el puerto al que estemos conectados; o, más fácil aún, un viejo HUB (que no switch), ya que replica todo el tráfico a todos sus puertos, pudiendo capturar todos los paquetes sin más.

Paso 2

NTOP, registro de navegación

Pero si lo que realmente queremos es saber qué sitios han visitado una o varias personas desde una conexión a Internet, conocer el volumen de información que han descargado y obtener toda clase de gráficas e informes indicando horas de navegación, lugares más visitados, IPs utilizadas, etc., la mejor opción pasa por utilizar NTOP (www.ntop.org), un software diseñado para Linux/Unix que, sin embargo, también está disponible para usuarios de Windows. Si éste es nuestro caso, podemos descargar la versión Ntop-XTRA (www.openxtra.co.uk/freestuff/ntop-xtra.php), compilada y personalizada por la empresa OpenXTRA, aunque sigue siendo totalmente gratuita.

De cualquier manera, necesitaremos el mismo montaje hardware que en el caso anterior (una buena tarjeta de red, y un switch gestionable o antiguo HUB Ethernet), pues Ntop también recoje todos los paquetes HTTP/FTP, y los va clasificando de manera ordenada.

Es una solución muy utilizada en entornos empresariales para, por ejemplo, localizar y tener pruebas contra empleados que abusen de sistemas como el P2P o las descargas directas. Además, toda la información se consulta vía página web, por lo que una vez instalado, el sistema es realmente sencillo de manejar.

Una Ventana indiscreta

Hay ocasiones en las que nos puede interesar saber qué es lo que está ocurriendo en un PC en un determinado momento. Para esto, hay infinidad de utilidades en Internet pensadas para soporte remoto o reuniones virtuales que nos permiten compartir nuestro Escritorio con otra gente para que vean todo lo que está ocurriendo. Sin embargo, el problema de la mayor parte de estas utilidades es que suelen indicar la presencia de la conexión remota mediante algún tipo de aviso, icono en la barra de tareas, etc.

Por ello, una de las mejores opciones pasa por UltraVNC (www.uvnc.com), un clon del veterano programa de control remoto VNC. Basta descargarlo y proceder a instalarlo en la máquina remota. Cuando lo hagamos, no tendremos más que llevar a cabo una instalación personalizada, indicando que sólo queremos cargar el módulo servidor (server). A partir de ahí, podremos concluir la instalación, insertando una contraseña de conexión y otras muchas opciones avanzadas en las que no entraremos ahora.

Hecho esto, sólo tendremos que acudir al Registro del sistema en la ruta HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun, donde tendremos que borrar la entrada que se haya creado con el nombre UltraVNC. A continuación, acudiremos a InicioTodos los programas y borraremos por completo el grupo de aplicaciones de UltraVNC. Tras reiniciar el sistema, el servicio se cargará de manera silenciosa y nosotros podremos conectarnos desde otro PC de la red. El usuario sólo apreciará un rápidísmo parpadeo.

VIA : TodoPc

domingo, 31 de agosto de 2008

Panda presenta sus antivirus de consumo para el año 2009

Adelantando el 2009 a finales de agosto, Panda Software ya ha presentado sus soluciones de seguridad para el próximo año, incluyendo una nueva edición más completa.


Para el próximo año 2009 Panda ha preparado tres productos: Antivirus Pro, Internet Security y Global Protection, cada uno de los cuales se comercializará en versiones de una o tres licencias.

Antivirus Pro engloba lo que hasta ahora eran las soluciones Antivirus y Antivirus+Firewall, pues se ha integrado la solución Firewall, permitiendo que el usuario decida si lo instala o no. Es una solución orientada a los usuarios que se conectan poco a Internet y buscan la máxima sencillez.

Internet Security añade soluciones de Control Parental, Filtrado Web y Backup. Es la solución pensada para usuarios frecuentes de Internet, incluyendo el uso de aplicaciones de banca, o para los que tengan niños en casa. Este producto es completamente equivalente en funciones a la versión 2008 del mismo nombre.

Global Security es la novedad del año, posicionándose como el producto más completo al añadir algunas funciones de optimización del PC a las de Internet Security, así como un servicio de copia de seguridad en línea gratuito con capacidad para 2 GB y posibilidad de ampliarlo.

Inteligencia colectiva
A nivel tecnológico, la novedad de este año es la incorporación de las funciones deinteligencia colectiva por defecto en todos los productos. Así ya no es necesario solicitar un análisis específico con TotalScan para hacer uso de esta posibilidad, sino que todo el funcionamiento de las aplicaciones hace uso de la información ubicada en los servidores de Panda. De este modo se consigue reducir el fichero de firmas sólo a las amenazas más comunes y probables, permitiendo acelerar el funcionamiento y reducir el consumo de recursos.

Esta mejora en el rendimiento ha sido uno de los objetivos de la compañía, que con la versión 2009 de sus productos espera quitarse la fama de acaparador de recursos