Mostrando entradas con la etiqueta Fast-Info. Mostrar todas las entradas
Mostrando entradas con la etiqueta Fast-Info. Mostrar todas las entradas

25 jul. 2012

Pronto BackTrack 5 R3 Release (13 de Agosto)

Wallpaper Bactrack R3
El equipo de desarrollo de BackTrack ha informado que lanzará un Release R3 de esta distribución de Pruebas de Penetración en 2 semanas (13 de Agosto). 

Este lanzamiento se centra en la corrección de errores e incorporan más de 50 nuevas herramientas

Cuando salga el Release R3 los usuarios actuales de BT5 puede simplemente actualizar a la última versión utilizando los comandos clásicos de actualización. 

22 sept. 2011

Lista de Comandos Post-Exploitation (Win, Linux & Mac)

Les traigo 3 documentos por cortesía de una iniciativa en Room362.com donde se han elaborado listas de comandos útiles para después de una intrusión (Explotación) exitosa en los 3 sistemas operativos más populares (Windows, Linux y Mac).

Muy buena iniciativa, y lo mejor de todo es que todos podemos colaborar ampliando el material de estos textos alojados en Google Docs.

15 ago. 2011

Mozilla Firefox 6.0 listo para la Descarga!

Bueno, en los servidores FTP de Mozilla se ha subido la versión 6.0 de Firefox, este post lo hago meramente informativo y no perderé tiempo escribiendo que cambios trae (ni si quiera los sé XD, pero al parecer lo más importante es que es un 20% más rápido), así que directo al grano:



Descarga Mozilla Firefox 6.0 Windows
Descarga Mozilla Firefox 6.0 Linux
Descarga Mozilla Firefox 6.0 Mac

[+] Salu2
[+] Zion3R

5 ago. 2011

Algoritmos de Encriptación de las Password de los CMS

Este breve post lo dedico a los Algoritmos de Encriptación de las Password de los CMS (Content Management System "Sistema de gestión de contenidos") que son las clásicas interfaces que controlan una o varias bases de datos donde se aloja el contenido del sitio web, como por ejemplo Joomla, phpBB, SFM, etc... "¿ De que me sirve esto ?" preguntaran, pues bueno, frente a una incursión SQLi en un 90% de los casos las passwords estarán encriptadas, y muchas en formatos que distan mucho de los clásicos y simples MD5, y si los hashs no son MD5 o SHA1 costará encontrar una web que nos desencripte las contraseñas, para ello tendríamos que usar algún software que desencripte por fuerza bruta o diccionario y obviamente tendremos que saber en que está encriptado. Para descifrar los hashs a mi me gusta bastante el hashcat que soporta la mayoría de los algoritmos. 

Así que les dejo una lista con los CMS y el algoritmo de encriptación:

22 jul. 2011

"El mundo oculto de Internet"


Bueno... hoy me toca hablar a pedido de un amigo (no precisamente muy entendido en informática) que me pregunta del "mundo oculto de internet" (underground) sobre las redes prohibidas de intercambio de información ilegal, material terrorista, anarquista, asesinatos, violaciones, psicóticos (todo lo que no se encuentra fácilmente en internet pero se sabe que existe, y que si llega a aparecer en web libres es rápidamente bajado y/o borrado), todo esto gracias a que había leído una web (que no nombraré por sensacionalista) con mucho de psicosis y paranoia, pero poco clara, la web hablaba de todo, pero como buenos periodistas, nada a la vez. Nombraban un tal TOR como una herramienta que para lo último que servía era para el anonimato (el clásico personaje hablando de informática (y “supers jakers”) creyendo que sabe...)...

13 jun. 2011

Cómo validar una Tarjeta de Crédito

Bueno... como ya he dicho ando muy corto de tiempo, pero les subo esto que lo encontré interesante.

[+] Salu2

10 may. 2011

[Download] BackTrack 5 Revolution


Ya está listo para la descarga BackTrack 5 Release, como podemos ver en varios sabores y en especial se agradece que puedas elegir entre Gnome y KDE... Lo que me extraña es que ya no está la opción de Descarga Directa, ahora es por Torrent (en efecto es mejor y más rápido).

30 abr. 2011

Cómo Saber por Donde ha Pasado tu iPhone

Bueno, hace poco se supo de una funcionalidad no deseada en el Iphone y Ipad, que consistía en que al tener GPS incluido guardaba la posición de tu Iphone y Ipad en un archivo oculto llamado consolidated.db, este archivo contiene coordenadas de latitud y longitud con fecha y hora, las coordenadas nunca son exactamente iguales pero tienen informacion muy detallada. El mayor problema se daba en que ese archivo era transferido a cualquier computador con el que fuera sincronizado este gadget.

A consecuencia de esto Hispasec ha dejado una análisis forense a tal función del Iphone/Ipad muy clara y con imagenes donde eseñan como manipular consolidated.db para ver en Google Maps la geolocalización del aparato.

[INTECO] ¿Está protegido tu navegador web?

 INTECO ha publicado un texto exponiendo sobre sobre riesgos del navegador web (Como JavaScript, Java, ActiveX, Cookies, Plugins, Phishing y Otros...), Configuración por defecto de los Navegadores (La seguridad por defecto de los Navegadores) y respectivos consejos de seguridad para dejar tu Navegador favorito lo más seguro posible.

El navegador web se ha convertido en una herramienta cada vez más versátil y polivalente. A través del navegador, los usuarios de Internet llevan a cabo muchas funcionalidades que antes realizaban a través de otros programas.

5 abr. 2011

La historia de los Web Browsers


Me ha llegado una imagen (NO la de arriba XD), que gráfica la edad de los Web Browsers v/s popularidad. Impresiona como muere Netscape y como Opera ha sido bastante perseverante en el tiempo. Hoy en día IE es el explorador predilecto (????), la verdad que se debe al fenómeno de la flojera, ya que es el Browser por defecto en el sistema operativo más usado...

11 mar. 2011

46 shells

Bueno... estaba revisando mi computador antes de formatearlo y me encuentro con una cantidad impresionante de Shells que había coleccionado a lo largo del tiempo, así que he decido postearlas ya que todavía son muy usadas al momento de tener acceso a un servidor. Es muy típico como deporte encontrar sitios webs vulnerables y subir la Sheel sin un fin claro...


Quizás también les pueda interesar a aquellos que quieran emprender el camino de programar su propia shell y así buscar funciones en este montón de shells...

23 feb. 2011

[Tutorial Wireshark] Análisis de tráfico by INTECO-CERT

Bueno, en http://cert.inteco.es/ han publicado un excelente tuto de Análisis de tráfico con Wireshark. Con el que que pretende servir de apoyo a administradores y técnicos de seguridad a la hora de analizar tráfico para detectar problemas o ataques de red.

7 ene. 2011

Blogueando anónimamente

Una de las formas más sencillas de publicar información de forma que sea accesible por cualquiera, es el tener un blog.

Muchos paises controlan y/o prohiben la publicación de artículos, posts de blog, o cualquier otra cosa que vaya contra sus (usualmente restrictivas) leyes o contra la "moral religiosa" de la secta teocrática de cada estado.

29 nov. 2010

[Video] Viendo por la Webcam con Metasploit



El video está muy bien explicado así que no lo voy a explicar ;)

Autor: DarkSpark

24 nov. 2010

"Se redefinirá la historia mundial"



 

"The coming months will see a new world, where global history is redefined. Keep us strong."


"En los próximos meses verán un mundo nuevo, donde se redefinirá la historia mundial. Mantenernos fuertes."


8 nov. 2010

[Cheat Sheets] Guía de comandos rápida Linux

En www.retronet.com.ar, lwayar realizó un excelente Cheat Sheets (una referencia rápida) con los comando esenciales de Linux.
"Como parte de mi actividad docente en la Universidad Nacional de Jujuy, escribo una Guía de Referencia Rápida de comandos Unix/Linux para que sirva de apoyo y consulta para los estudiantes, no pretende ser un detallado manual sino un documento simple y de rápida consulta donde esta los comandos separados por tipo y propósito. Espero que le sea de utilidad, el documento seguramente sera ampliado y corregido."
Luis Tomás Wayar

3 nov. 2010

[Metasploit Pro] Lanzada la versión de Metasploit de pago

El pasado martes 19 de octubre apareció la noticia del lanzamiento de la suite de seguridad más famosa en su versión comercial, Metasploit Pro 3.5. Entre las nuevas características, destacan la habilidad de identificar, auditar y explotar aplicaciones web, lanzar campañas de ingeniería social a gran escala, evasión de antivirus e IDS, trabajo colaborativo y generar informes personalizados. Además, Metasploit Pro permite hacer VPN Pivoting en capa 2, lo cual nos crea una interfaz virtual dentro de la red remota desde la que poder lanzar cualquier herramienta de seguridad. 

22 sept. 2010

Tipos de ataques Denial-of-Service (DoS)

 Hace poco en El rincón de dan1t0 subieron un texto explicativo sobre los Denial-of-Service (DoS) bastante bueno y especial para que aprendan de que se tratan, ahí los dejo con el texto:

Un ataque de denegación de servicio (D.o.S.) es un tipo practica bastante común en el mundo de Internet, y se basa en hacer que un servicio o recurso sea inaccesible para los usuarios del mismo mientras dura el ataque, este tipo de ataques suele usarse a veces como distracción de los administradores de red para realizar un ataque más potente con un objetivo más concreto o simplemente dejar cortado un servicio en un momento vital para la empresa. Por lo tanto es bueno conocer qué es, que tipos hay y así poder tener un idea clara de como defenderse de ellos. No solo desde el exterior de la red, sino desde el interior que es donde se produce la mayoría de los ataques actualmente (80%).


  • Ataques de desbordamiento de buffer. Es de los más comunes, se basa en enviar más trafico a una aplicación o dispositivo del que este puede soportar y de esta forma lo colapse. Imaginemos que tenemos un servidor de correo que puede procesar 5 correos por segundo si, desde varias maquinas se envían 20 correos por segundo al servidor de correo este colapsara y quedara inutilizado durante el tiempo que dure el ataque.
  •  Ataque SYN. Para entender este ataque hay que conocer un poco del protocolo TCP, para abrir una conexión entre dos hosts se necesita una sincronización previa entre ambos, para ello el host que quiere conectarse (A) tiene que enviar un paquete de tipo SYN al equipo destino (B), este lo que hace es asignar un espacio en la pila TCP para esa conexión y envía a B  una respuesta, si todo siguiera de forma normal en 3 pasos establecerían una conexion; pero si tu idea es atacar enviarás un mismo paquete SYN desde varios equipos con una IP falsa de origen (spoofing) de tal forma que el servidor atacado envié respuesta a un host desconocido, esto hará que no reciba respuesta y la pila se vaya llenando de conexiones abiertas a la espera, si enviamos masivamente muchos paquetes SYN acabaremos por tirar la red y el host atacado quedará incomunicado.
  •  Ataque Smurf. Este ataque también es muy sencillo de realizar, si no se esta protegido. El ataque smurf se basa en enviar un ping a la dirección broadcast de la red, el ping utiliza el protocolo ICMP, cuando enviamos un ping enviamos un paquete a un host, si el host "esta vivo" nos devolverá el mismo paquete, imaginemos ahora que mediante un generador de paquetes creamos un paquete ping que contenga gran cantidad de información y hacemos spoofing cambiando la ip de origen por la de nuestro host víctima, si tenemos en cuenta que cuando enviamos un ping a la dirección broadcast este es devuelto por todos los host de la red, si enviamos muchos ping conseguiremos que todos ellos sean devueltos masivamente al host atacado y este quede fuera de juego, tened en cuenta además que una red de una empresa puede tener cientos de pc's conectados.
  •  Virus y gusanos. Este tipo de ataques muchas veces no es intencionado o mejor dicho no se elije a la víctima, es decir navegando por la red, descargando archivos de procedencia no segura puedes infectarte con un virus o con un gusano, un virus ataca a un equipo y según su morfología dañara de una u otra forma, y se propagara mediante ubs's, etc. Un gusano se replica por toda la red consumiendo recursos de esta hasta tirarla y dejarla sin servicios. Para realizar este ataque puede conseguir acceder a la red de forma remota y liberar un gusano, puede enviarlo por correo a alguna persona dentro de la red mediante un falso correo útil spoofeando una dirección licita o usar miles de métodos como ingeniería social.
Fuente: http://dan1t0.blogspot.com/

11 sept. 2010

WIFI by Z3R0N3

Navegando por ahí me encuentro con un texto de Z3R0N3 bastante interesante donde explica bastante clara y resumidamente el tema de Wifi... Para los que no se manejen mucho les recomiendo esta breve lectura.


INDICE:
  1. Conceptos Básicos I.
  2. Conceptos Básicos II.
  3. Conceptos Básicos III.
  4. Conceptos Básicos IV.
  5. Conceptos Básicos V.
  6. Conceptos Básicos VI.
  7. Conceptos Básicos VII.
  8. Montaje I.
  9. Montaje II.
  10. Montaje III.
  11. Alcanze y Cobertura.
  12. Seguridad I.
  13. Seguridad II.
  14. Seguridad III.
  15. Seguridad IV.

Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica (sin cables - wireless) más extendidas. También se conoce como WLAN o como IEEE 802.11.

* Nos podemos encontrar los Subestándares de Wi-Fi que actualmente en el ámbito comercial son:
  1. 802.11b:
    • Pionero en 1999 y actualmente el más extendido.
    • Opera en la banda de los 2.4 GHz.
    • Alcanza una velocidad máxima de 11 Mb/sg.
  1. 802.11g:
    • Estrenado en 2003.
    • Opera en la banda de los 2.4 GHz.
    • Alcanza una velocidad máxima de 54 Mb/sg.


  1. Conceptos Básicos I:
    • Access Point: (Punto de Acceso o AP). Es el dispositivo que hace de puente entre la red cableada y la red inalámbrica. Podemos pensar que es, de alguna manera, la antena a la que nos conectaremos.
  2. Conceptos Básicos II:
    • Accesorio Wi-Fi: Es el accesorio adicional que usaremos para incoporar el estándar 802.11 a nuestro equipo (PDA, ordenador portátil o de sobremesa), en caso de no tener Wi-Fi integrado.
      Estos accesorios pueden encontrarse en formato de tarjetas PCMCIA (para portátil), PCI y USB (para ordenador de sobremesa) y esperamos que muy pronto en formato SD (Secure Digital) para nuestros PDAs Palm OS.
  3. Conceptos Básicos III:
    • Dirección IP: (IP Address): Si, por ejemplo, pensamos en una red local con un router ADSL, los PCs o equipos conectados a la red tendrán sólo IP privada, mientras que el router tendrá una IP pública (su identificación en Internet) y una IP privada (su identificación en la red local).
    • DDirección MAC: (MAC address - Media Access Control address) Es el código único de identificación que tienen todas las tarjetas de red. Nuestro accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un dispositivo de red, también tendrá una dirección MAC única.
    • Máscara de subred: (Subnet address) Cifra de 32 bits que especifica los bits de una dirección IP que corresponde a una red y a una subred. Normalmente será del tipo 255.255.255.0
    • Puerta de enlace (Gateway): Es la dirección IP privada de nuestro router.
  4. Conceptos Básicos IV:
    • Servidores DNS: (DNS server): Para no memorizar IP’s tenemos los servidores DNS.Un servidor DNS es un servidor en donde están almacenadas las correlaciones entre nombres de dominio y direcciones IP.   
    • WEP (Wired Equivalent Privacy): Es el tipo de encriptación que soporta la tecnología Wi-Fi. Su codificación puede ir de 64 bits hasta 128 bits. WEP está deshabilitado por defecto.   
    • WPA (Wi-Fi Protected Access): Encriptación dinámica y más segura que WEP, es más reciente.
  5. Conceptos Básicos V:
    • SSID (ESID,BSID) (Service,Extended,Basic Set Identification): Nombre con el que se identifica a una red Wi-Fi. Este identificador viene establecido de fábrica pero puede modificarse a través del panel de administración del Punto de Acceso. 
    • DHCP: Tecnología utilizada en redes que permite que los equipos que se conecten a una red (con DHCP activado) auto-configuren los datos dirección IP, máscara de subred, puerta de enlace y servidores DNS, de forma que no haya que introducir estos datos manualmente. Por defecto la mayoría de los routers ADSL y los Puntos de Acceso tienen DHCP activado.
  6. Conceptos Básicos VI:
    • Infraestructura: Modo de conexión en una red wireless que define que nuestro equipo (PDA, portátil u ordenador de sobremesa) se conectará a un Punto de Acceso. El modo de conexión deberá de especificarse en la configuración de nuestro equipo o del accesorio Wi-Fi. Por defecto viene activado este modo. 
    • Ad-Hoc (Punto a Punto): Modo de conexión en una red wireless que define que nuestro equipo se conectará directamente a otro equipo, en vez de hacerlo a un Punto de Acceso. Ad-Hoc es una forma barata de tener conexión a Internet en un segundo equipo sin necesidad de comprar un Punto de Acceso. Para este uso la configuración se dificulta ya que tenemos que configurar en el ordenador que tiene la conexión a Internet un programa enrutador o una conexión compartida.
  7. Conceptos Básicos VII:
    • CANAL: Es una frecuencia de uso único y exclusivo para los clientes dentro de su cobertura.
      La frecuencia más usada es la de 2.4 Ghz, esta frecuencia es libre en casi todos los países del mundo ya que está reservada para educación, investigación y sanidad. 
      Sin embargo algunas frecuencias dentro de este rango están reservadas para ejércitos o gobiernos. En este dibujo se pueden ver los canales utilizados por algunos países: 
    • Canal 1 - 2.412 Ghz 
    • Canal 10 - 2.457 Ghz 
    • Canal 13 - 2.472 Ghz 
  8. Montaje I:
  9. ¿Qué necesito para montar una red Wi-Fi en casa?
    • Ejemplo de un esquema de montaje:
  10. Montaje II:
    • Configuración del Access Point. Genéricamente (depende del fabricante)
      - 1. Sacar el AP de su caja y conectarlo a la red eléctrica con el alimentador incluido en la caja. 
      - 2. Conectar el AP al router ADSL con el cable cable de red del AP (también incluido en la caja). 
      - 3A. Si tenéis DHCP activado en el router ADSL en principio no habrá que configurar ningún parámetro adicional en el AP. 
      - 3B. Si no tenéis DHCP activado, tendréis que establecer en el AP la IP privada que tendrá, la puerta de enlace (IP del router), la máscara de subred y los servidores DNS.
    • En todos los Puntos de Acceso se puede entrar al panel de administración a través de un navegador web. Algunos incluyen además un programa de Windows para hacer esta configuración.
      En cualquier caso consultar el manual del AP para información detallada.
  11. Montaje III:
  12. Configuración de nuestro equipo:
    • Lo más normal es que tengáis una herramienta de gestión de la conexión Wi-Fi, incluida con el accesorio, donde podáis configurar los parámetros necesarios, así como ver la potencia de la señal.
    • Si tenéis DHCP activado sólo tendréis que abrir este programa, escanear las redes disponibles, seleccionar la vuestra y conectaros a ella. La configuración se realizará automáticamente.
    • Si tenéis DHCP desactivado tendréis que establecer manualmente la dirección IP de vuestro equipo, la puerta de enlace, la máscara de subred y los servidores DNSs. Después de hacer esto abrid el programa de configuración de Wi-Fi de vuestro equipo o del accesorio que hayáis instalado y seguíd los pasos del párrafo anterior.
  13. Alcanze y Cobertura:
    • El alcance de la señal de nuestra red Wi-Fi dependerá de:

      • La potencia del Punto de Acceso.
      • La potencia del accesorio o dispositivo Wi-Fi por el que nos conectamos.
      • Los obstáculos que la señal tenga que atravesar (muros o metal).
    • Cuanto más lejos (linealmente) quieras llegar, más alto deberás colocar el Punto de Acceso. Muchos de los actuales APs vienen preparados para poderlos colgar en la pared.
    • Si quieres llegar lejos, evita también interferencias como microondas o teléfonos inalámbricos.
    • Si la señal te llega debilitada, utiliza un amplificador de señal o si es posible, monta una nueva antena de más potencia al AP (los Puntos de Acceso de gama baja NO lo permiten) o una antena exterior al accesorio (normalmente sólo para formatos PCMCIA o PCI).
  14. Seguridad I:
  15. Consideraciones previas:
    • Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principio- pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contigüas o llegar hasta la calle.
    • Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo -donde podríamos tener carpetas compartidas- o analizar toda la información que viaja por nuestra red -mediante sniffers- y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc.
    • Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa. Por esto cada vez hay más redes cerradas.
    • Sin pretender invitaros a hacer nada ilegal, podéis comprobar la cantidad de redes abiertas que podéis encontrar sin más que utilizar el programa o la función Site Survey o escaneo de redes de vuestro PDA con Wi-Fi o de vuestro portátil mientras dáis un paseo por vuestro barrio o por vuestra zona de trabajo.
  16. Seguridad II:
  17. Objetivo: conseguir una red Wi-Fi más segura.
    • El protocolo 802.11 implementa encriptación WEP, pero no podemos mantener WEP como única estrategia de seguridad ya que no es del todo seguro. Existen aplicaciones para Linux y Windows ( WEPCrack) que, escaneando el suficiente número de paquetes de información de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas y permitir el acceso de intrusos a nuestra red.
    • Más que hablar de la gran regla de la seguridad podemos hablar de una serie de estrategias que, aunque no definitivas de forma individual, en su conjunto pueden mantener nuestra red oculta o protegida de ojos ajenos.
  18. Seguridad III:
  19. Estrategias de Seguridad y su Grado de Complejidad:
    1. Cambia la contraseña por defecto. Baja.
    2. Usa encriptación WEP/WPA. Alta.
    3. Cambia el SSID por defecto. Baja.
    4. Desactiva el broadcasting SSID. Media.
    5. Activa el filtrado de direcciones MAC. Alta.
    6. Establece el nº máximo de dispositivos que pueden conectarse. Media.
    7. Desactiva DHCP. Alta
    8. Desconecta el AP cuando no lo uses. Baja.
    9. Cambia las claves WEP regularmente. Media.
    10. Deshabilitar la Wi-Fi en el router, cuando utilicemos cable. Baja.
    Nota1:Es conveniente leer los manuales del PA y el dispositivo Wifi.   Nota2:El observador será el hipotético intruso de nuestra Wifi.  
  20. Seguridad IV:
  21. Asegurar el Punto de Acceso:
    1. Cambia la contraseña por defecto.
      • Todos los fabricantes establecen un password por defecto de acceso a la administración del Punto de Acceso. Al usar un fabricante la misma contraseña para todos sus equipos, es fácil o posible que el observador la conozca.
      • [!] Evita contraseñas como tu fecha de nacimiento, etc. Intenta además intercalar letras con números.
      Aumentar la seguridad de los datos transmitidos:
    2. Usa encriptación WEP/WPA.
      • Activa en el Punto de Acceso la encriptación WEP. Mejor de 128 bits que de 64 bits… cuanto mayor sea el número de bits mejor.
      • Los Puntos de Acceso más recientes permiten escribir una frase a partir de la cual se generan automáticamente las claves.
      • Después de configurar el AP tendrás que configurar los dispositivos Wi-Fi de tu red. En éstos tendrás que marcar la misma clave WEP que has establecido para el AP.
      • [!] Aunque estas claves también se pueden ‘descubrir’, el observador preferirá interceptar una red sin encriptar antes que una encriptada.
    3. Cambia el SSID por defecto.
      • Es igual para todos los equipos y suele ser algo del estilo "default", "wireless", "101", "linksys" o "SSID". Es preferible escoger algo menos atractivo para el observador, como puede ser "Broken", "Down" o "Desconectado".
    4. Desactiva el broadcasting SSID.
      • El broadcasting SSID permite que los nuevos equipos que quieran conectarse a la red Wi-Fi identifiquen automáticamente los datos de la red inalámbrica, evitando así la tarea de configuración manual. Al desactivarlo tendrás que introducir manualmente el SSID en la configuración de cada nuevo equipo que quieras conectar.
      • [!] Si el observador conoce nuestro SSID (por ejemplo si está publicado en alguna web de acceso libre) no conseguiremos nada con este punto.
      Evitar que se conecten:
    5. Activa el filtrado de direcciones MAC.
    6. - Activa en el AP el filtrado de direcciones MAC de los dispositivos Wi-Fi que tengas funcionando. Así solamente los dispositivos con las direcciones MAC especificadas se conectarán a tu red Wi-Fi. [!] Las direcciones MAC se transmiten "en abierto", sin encriptar, entre el Punto de Acceso y el equipo. Por lo tanto se podrían averiguar con algunos programas.
      • Aunque las direcciones MAC son únicas, hay programas que permiten simular temporalmente por software una nueva dirección MAC para una tarjeta de red.
    7. Establece el número máximo de dispositivos que pueden conectarse al mismo tiempo, si el AP lo permite.
    8. Desactiva DHCP en el router y en el AP.
      • En los dispositivos/accesorios Wi-Fi tendrás que introducir a mano la dirección IP, la puerta de enlace, la máscara de subred y el DNS primario y secundario.
      • [!] Si el observador conoce "el formato" y el rango de IPs de nuestra red, no conseguiremos nada con este punto.
      Para los más cautelosos:
    9. Desconecta el AP cuando no lo uses.
      • El AP almacena la configuración y no necesitarás introducirla de nuevo cada vez que lo conectes.
    10. Cambia las claves WEP regularmente.
      • Por ejemplo semanalmente o cada 2 ó 3 semanas. Antes decíamos que existen aplicaciones capaces de obtener la clave WEP de nuestra red Wi-Fi analizando los datos transmitidos por la misma. Pueden ser necesarios entre 1 y 4 Gb de datos para romper una clave WEP. Al llegar a este caudal de información transmitida es recomendable cambiar las claves. Recuerda que tendrás que poner la misma clave WEP en el Punto de Acceso y en los dispositivos que se vayan a conectar a éste.
    11. Por último puedes deshabilitar la Wi-Fi en el router, si hay veces que te conectas con cable.

Autor: Z3R0N3
Original: http://indetectables.net/

23 ago. 2010

Antivirus Certificados

AV-Test.org es uno de los proveedores líder en el mundo en escenarios de prueba, de análisis, de eficacia, del comportamiento y la velocidad de soluciones de seguridad.

Está formado por 17 empleados que tienen más de 15 años de experiencia en el ámbito de la investigación anti-virus y en seguridad de datos.

Ellos han analizado 19 antivirus y aplicaciones de seguridad bajo sus propios estándares de calidad:

  • Protección: Detección dinámica y estática de malwares.
  • Reparación: desinfección del sistema y eliminación de rootkits.
  • Usabilidad: cantidad de veces que las herramientas da falsos positivos alentando sistema. 
  •  
Obteniendo los resultados adjuntos en esta tabla:


Producto

 
Reporte 


Certificado
Puntaje: 0.0 (Peor) a 6.0 (Mejor)
Protección  Reparar Usabilidad
Avast: Internet Security 5.0 102255 si 3.5 4.0 5.0
AVG: Internet Security 9.0 102253 si 5.5 4.0 5.0
Avira: Premium Security Suite 10.0 102247 si 4.0 5.5 4.0
BitDefender: Internet Security Suite 2010 102274 si 4.5 4.0 5.5
BullGuard: Internet Security 9.0 102276 no 3.5 4.0 3.0
Eset: Smart Security 4.0 102214 si 3.5 5.0 5.0
F-Secure: Internet Security 2010 102209 si 5.0 5.0 5.5
G Data: Internet Security 2010/2011 102239 si 5.5 3.5 5.5
Kaspersky: Internet Security 2010 102248 si 5.0 5.5 5.5
McAfee: Internet Security 2010 102260 no 5.0 2.0 3.5
Microsoft: Security Essentials 1.0 102237 si 4.0 4.5 5.5
Norman: Security Suite 8.0 102245 no 2.0 4.5 3.5
Panda: Internet Security 2010 102211 si 5.5 5.5 5.0
PC Tools: Spyware Doctor with AntiVirus 7.0 102202 si 5.0 4.5 3.5
Symantec: Norton Internet Security 2010 102270 si 5.5 5.0 5.5
Trend Micro: Internet Security Pro 2010 102241 no 2.5 4.5 4.5
Webroot: Internet Security Essentials 6.1 102221 si 3.5 4.5 4.0

Aquí ustedes pueden sacar sus propias concluciones, pero sorprende que McAfee no haya logrado la certificación, y destacar los de siempre como Kaspersky y Panda que obtuvieron el mayor puntaje.

[+] Salu2
[+] ZioneR