Scaners ( Nessus, SuperScan, Advanced IP Scanner )
Sin duda alguna el mejor escaneador de puertos y vulnerabilidades de un sistema es Nessus, la cantidad de información que recibes es muy agradecida, y al mismo tiempo es un programa que esta siempre actualizándose, con lo que siempre te indica las vulnerabilidades que sufre el sistema. Aquí podéis ver un vídeo demostración del mismo.
Podéis bajaros este completo escaner desde su pagina web , cuando os bajéis el programa os pedirá que os registréis, dando una cuenta de email, os registráis sin problemas y empezáis a usar esta excepcional aplicación.
Sin embargo, no siempre es necesario un programa tan completo y con tanta parafernalia para hacer un simple scan de puertos abiertos, y es entonces cuando suelo utilizar programas mas simples y de rápido acceso como por ejemplo SuperScan o Advanced IP Scanner. Siempre trabajando bajo plataforma WinX.
Aquí os dejo los links de descarga:
Todo sobre los Troyanos. Clasificacion, Manuales, Guias…
Este articulo es meramente informativo y su intención es la de dar a conocer las vulnerabilidades a las que pueden estar sujetos algunos equipos informáticos respecto a los troyanos en general.
Un Troyano no deja de ser un software malicioso que se oculta en el interior de un programa o archivo de apariencia inocua, cuando este programa o archivo es ejecutado, el troyano actúa ejecutando su código malicioso permitiendo el acceso remoto de un programa y/o usuario no autorizado al sistema. El nombre de Troyano, viene de la historia del Caballo de Troya de la mitología griega.
Los troyanos están programados para permitir el acceso remoto a un usuario o programa. Cuando el troyano se instala en el sistema, el usuario o programa pueden acceder de forma remota al sistema y realizar un sin fin de acciones sin el consentimiento del administrador. Las acciones que puede realizar el troyano, dependerán de los privilegios que este tenga y de las características del troyano.
Estas son algunas cosas que puede hacer un troyano en nuestro sistema:
- Ocupar el espacio disponible en el disco duro con archivos inutiles, crifrados, duplicados..
- Apagar o reiniciar el ordenador
- Borrar, modificar, y transferir archivos
- Ejecutar o terminar procesos
- Instalar o desinstalar programas
- Robar información personal, datos personales, contraseñas, datos bancarios, fotografías…
- Utilizar nuestro ordenador como parte de una Botnet (para realizar ataques DOS a servidores, enviar spam..)
- Monotorizar las pulsaciones del teclado ( guardar un registro de todo lo que escribimos )
- Hacer capturas de pantalla o grabar videoconferencias
Segun la pagina de Sir Arthur´s Den aparecen en la red una media de 22.000 nuevos programas de malware diarios, donde el 77,49% son troyanos.
Según un estudio realizado por la empresa BitDefender desde enero hasta junio de 2009 «El numero de troyanos representan el 83% del malware detetcado»
Dependiendo las acciones que hace cada troyano se podrían catalogar en distintos grupos:
- Backdoors
- ArcBombs
- Rootkits
- Troyanos Espias
- Troyanos Clickers
- Troyanos Notifiers
- Troyanos Downloaders
- Troyanos Proxies
- Troyanos Droppers
- Troyanos Psw
- Troyanos Varios
En la pagina web de aWEBa nos explican detalladamente estos grupos.
Uno de los troyanos mas famosos ha sido o sigue siendo SubSeven o Sub7, en la pagina oficial podemos encontrar información detallada de este troyano y también podemos descargarlo. en los foros de portalhacker tambien podemos encontrar este completo tutorial sobre SubSeven y aquí os dejo también un vídeo tutorial.
En España, los troyanos están tan divulgados como en el resto del mundo, y una de las cosas que mas puede perjudicar a alguien es que le toquen el bolsillo. La asociación de Internautas redacto un articulo con fecha 27-01-2008 en el que habían descubierto varios servidores con troyanos bancarios españoles y con claves de usuarios. En la investigación se detectaron 4 troyanos que afectaban a las siguientes entidades bancarias:
- Caja Madrid
- La Caixa
- Openbank
- Grupo Santander
- Banesto
- Banco Popular
- Paypal
Como podemos ver, los troyanos son grandes herramientas, y mal empleadas pueden llegar a hacer muchísimo daño.
Aquí os dejo una lista de distintos troyanos y sus características
Cambien podéis descargar la lista entera linkeada desde aquí
Seguridad Wifi
Tomando prestada la conexion del vecino.
Imagino que todos sabréis que las redes wifi son vulnerables en cuanto a seguridad se refiere. Y aunque sigas los pasos de alguna web para asegurar tu conexión, con WPa o WPA2, sigue siendo una conexión quebrantable.
NOTA: Todas las imágenes de esta entrada están sacadas de Internet mediante Google, si en algún momento alguien se ve perjudicado por ello pido disculpas, y si me lo hacéis saber las retirare cuanto antes.
Mi recomendación respecto a la seguridad que deberíamos adoptar en nuestra conexión es la siguiente.
- En primer lugar cambiar el password del router que viene por defecto, por una mas consistente. Si se combinan caracteres, números, mayúsculas y minúsculas mejor que mejor, y cuanto mas larga sea la contraseña mas robusta es. Esto no evita que usen nuestra conexion, sino que una vez que esten conectados usando nuestra conexion, no puedan acceder al menu del router y modificar cualquier valor a su gusto, como por ejemplo, cambiar el password, modificar el MAC Filter o IP filter y demas.
- Una vez realizado esto, cambiaremos el password de nuestra conexión wifi así como el tipo de encriptacion. Pese a que el sistema de encriptación WPA2 es también hackeable, sigue siendo mas robusto que el sistema de encriptación WEP o WPA asi pues nosotros elegiremos WPA2. Cuanto mas larga sea nuestra contraseña, y cuantos mas rebuscada sea; mezclando caracteres, números, símbolos, mas difícil le sera al atacante hacerse con la contraseña. Así pues, una contraseña como 3%-_ Hj90 Pi2| xX!! Cf45 **M- es mucho mas robusta que 230179, no solo por la longitud de la contraseña sino por la complejidad de la misma.
- Seguiremos por cambiar el SSID de nuestro Router y ponerlo oculto. El SSID no es mas que el nombre de nuestra conexion, cuando hacemos una busqueda de redes a las que conectarnos atraves de wifi, estas estan identificadas con un nombre ya sea WLAN_73 o Manolito, lo que vamos a hacer es cambiar el nombre que viene por defecto como por ejemplo WLAN_73 por el que mas nos guste o el que mas rabia nos de, como por ejemplo Manolito. Ademas de eso, lo que vamos a hacer es ocultar nuestro SSID de manera que cuando alguien vea las redes que están disponibles a su alcance, no pueda ver la nuestra y tenga la obligación de conocer el nombre de nuestra red para poder conectarse a ella.
- Como veis en la imagen estamos dentro de los menús Wireless, Basic de un router marca Comtrend que suelen ser los utilizados por Telefónica. La opción Enable Wireless sirve para activar o desactivar el wifi, la opción Hide Access Point es la primera opción que nos interesa pues dejando esta opción marcada nadie podrá ver nuestra conexión wifi y de esta manera no podran conectarse a ella. Donde pone SSID es el nombre que actualmente tiene nuestra conexión, y la que nos aparece normalmente al buscar redes, la cual vamos a Substituir por Manolito o como podéis ver en la imagen por http://www.joshelu.es. Una vez hagamos estos 2 pasos clicamos en Save/Apply y ya tendremos cambiado el SSID y nuestro punto de acceso estará Oculto. NOTA: Debéis saber, que aunque nuestro punto de acceso este oculto, hay métodos para detectarla y localizar nuestra SSID, así pues esto no es a prueba de bombas, pero si que son necesarios unos conocimientos de informática y redes mas avanzados para poder averiguar el SSID.
- Asociar el router a la MAC de nuestra tarjeta wifi. Muchos os preguntareis que demonios es una MAC, o bien como puede hacerse eso, pues aquí os lo explico:
- Cada tarjeta Wifi tiene asignado un numero al que se llama MAC y tiene este formato 00:11:22:33:44:55 Este numero es un identificador, como bien podrías ser una direccion IP o un numero de teléfono. Para conocer «el identificador MAC» de nuestra tarjeta bajo sistema operativo WinX solo deberíamos ir al Menu Inicio, Ejectutar, aquí escribiremos CMD, clicamos en Aceptar y nos aparecerá una ventana con el Dos Promt,
en la cual deberíamos teclear ipconfig /all y nos aparecerá algo parecido a esto
. Como podemos apreciar en la imagen, la MAC que nos interesa en este caso seria la de nuestra tarjeta Wireless, que es justo la que aparece debajo de la descripción Intel<R> Pro/Wireless 3945ABG Network que es 00-13-02-BD-95-64 esta seria la dirección MAC de nuestra tarjeta wifi. NOTA: de la tarjeta que tengamos y de su chipset, la descripción variara, en este caso el chipset es un INTEL3945, pero se puede dar el caso de que vuestra tarjeta sea una REALTEK o de cualquier otra marca, con lo cual en la descripción aparecerá un enunciado diferente al que esta aqui puesto como ejemplo.dependiendo
- Una vez que sabes la dirección MAC de nuestra tarjeta asociamos el router con esta dirección para conseguir que solo esta tarjeta se conecte al router. Hay que tener en cuenta que el interface de cada router es diferente según modelo , marca y versión de su firmware. Así pues una vez en nuestro router deberíamos buscar dentro de la opción Wireless una opción que ponga Mac Filter.
Como podemos ver en la imagen, podemos elegir entre dos opciones. La que a nosotros nos interesa es la opción de ALLOW (permitir). Vamos a decirle a router que solo permita la conexión a las direcciones mac que nosotros le indiquemos. La otro opción DENY (denegar), es para configurar el filtrado de «macs» de manera contraria, es decir, denegando el acceso a las macs que le indiquemos. Seleccionamos la opción ALLOW y clicamos en Add, y nos aparecerá la siguiente ventana.
Introducimos la mac de nuestra tarjeta wifi que en este caso es 00-13-02-BD-95-64 pero como podéis ver en la imagen, en vez de separar los números con – (guiones) los separaremos con : (dos puntos) quedándonos el siguiente resultado 00:13:02:BD:95:64, hacemos clic en Save/Aply y ya tenemos el mac filter activado, ahora solo nuestra tarjeta wifi podrá acceder a este router.
NOTA: Existen métodos para franquear este nivel de seguridad desautentificando la MAC conectada y falsificando direcciones MAC, con lo que esto no es 100% seguro, como bien ya he dicho antes, la seguridad wifi es nula para un experto.