martes, 30 de septiembre de 2014

Ping de la muerte

Un ping de la muerte  es un tipo de ataque que es enviado a cualquier ordenador que se desee sea perjudicado, este ping consiste en enviar una multitud de paquetes ICMP (protocolo de mensajes de control de internet, son los mensajes que envían error de algún servicio) con esta sobre carga de paquetes que  tienen como fin saturar nuestro sistema. Este tipo de ping son paquetes que sobresalen de los 65 bytes siendo que un paquete normal llega a 64 bytes, es así que estos paquetes se usan para que los servicios caigan y dejen su funcionamiento.

Si bien el ping de la muerte es un comando DOS que se encarga de enviar paquetes mas grandes de los que normalmente se usan. Actualmente parecía que esta moda de la vulnerabilidad del ping of death había desaparecido, pues su momento estuvo en los sistemas de windows mas viejos como 95, 98 en los cuales el ping enviado al ordenador victima se usaba para que ese sistema operativo quedara inactivo, mostrando en pantalla un color azul o el reinicio del sistema. Ahora existen parches de los sistemas actuales que son re programados para evitar este ataque y que la vulnerabilidad que pueda surgir se evite con la constante actualización del sistema pues se pensaba que este tipo de ataque ya había desaparecido pero no fue así pues también son afectados los S.O. como win vista, win 7 y win server 2008, es por eso que se ha trabajado en los parches de estos sistemas para que su funcionamiento no sea afectado por este tipo de ataques, cabe comentar que el ping no únicamente afecta a windows sino también a Unix y demás S.O. 

y bien creo que en este caso en la actualidad podrían entrar por ejemplo aquellos casos donde el sistema nos deniega el acceso, por la saturacion ocasionada en su momento.

martes, 16 de septiembre de 2014

Raspberry Pi

Raspberry Pi

Que es?

Es un pequeño dispositivo donde su función es igual a un ordenador, que fue creado para la enseñanza de informática, con el fin de dar a conocer los conocimientos básicos de la programación en las escuelas donde se interesaran en este tema. Eben Upton realizo este ordenador a base de que muchos de los aspirantes a la universidad no contaban con los suficientes conocimientos en programación, esto dedujo que la falta de conocimientos se debía a que muchos de ellos no contaban con una pc la cual pudieran aprovechar.

Este proyecto constan de una sola placa donde tiene diferentes conexiones como  a USB, HDMI y Ethernet.

La facilidad de uso de este artefacto es muy sencilla ya que es pequeña como una tarjeta de crédito, de forma que puede ser traslada de un lugar a otro, sin mortificaciones ya que es tan pequeño que puede meterse en su bolsillo, según información proporcionada por varios blogs se ha trabajado en la realización de cajas donde se pueda guardar y así evitar un cortocircuito, pero aun así se dice que no hay inconveniente en trabajar con ella sin alguna protección.

Este aparato así como es sencillo de trasladar, es sencillo poder llegar a un lugar donde se encuentre un teclado, mouse, tv e internet y así de fácil obtenemos una computadora, sin tener que cargar con una grande pc, aunque es importante aclarar que este ordenador no sustituye tu ordenador de casa ya que este no cuenta con la capacidad suficiente, pues sus capacidades son muy pequeñas lo cual si lo saturas su funcionamiento sera lento.

Para que sirve a la gente de tecnologías?

como este ordenador se desarrollo para la enseñanza, en el mundo de la tecnología puede servir para aprender programación, hardware y software, y bien también sirve para poder acceder a internet y trabajar con archivos que tengas guardados en la nube. Las personas también pueden correr juegos viejos, se pueden hacer sistemas de seguridad, los programadores pueden hacer uso para crear aplicaciones con código libre e ir creciendo en la realización de las mismas. Según con carios artículos publicados se menciona el uso de este artefacto para dar inteligencia a robots, utilizando para realizar sus mecanismos. 

martes, 9 de septiembre de 2014

WiFi Pineapple

WiFi Pineapple


Wifi pineapple es un dispositivo que permite:

  • Realizar ataques de DNS Spoofing 
  • Revisar las paginas navegadas
  • Realizar ataques ma in the middle en redes wifi
  • Permitiéndonos espiar todo el trafico, 
  • Realizar ataques de rick rolling, nyan cat o David hasselhoff.


Básicamente pineapple wifi es lo que se conoce como un hot-spot haneypot que atrae a los dispositivos que buscan conectarse a wifi. Cuando se encienden los dispositivos buscan una conexión wifi de una lista de wifis conocidas que el dispositivo tiene memorizadas. El dispositivo de kitchen simula ser la red wifi que busca el dispositivo del usuario. 

El dispositivo 
El wifi pineapple Mark IV mejora tremendamente desde su modelo anterior tanto en capacidades de hardware como en facilidad de uso. Donde el Mark II trajo una interfaz web de administración completamente re-diseñada el Mark IV continua con conectividad plug & play 3G/4G, tuneles SSH reversos automáticos persistentes y una pagina de estado simplísima. 
El nuevo centro de control muestra un vistazo los nombres host y clientes conectados, direcciones IP, el SSID del Karma así como también la intensidad de la señal, el tiempo de conexión y la velocidad de red. 

El racional hardware de Mark IV esta basado en.

  • Atheros AR9331 SoC a 400Mhz (mas el doble que la generación anterior) 
  • Tiene dos puertos Ethernet, 
  • Conectividad 802.11 b/g y N, 
  • Lo mas notable un puerto USB 2.0 que permite explaniones como almacenamiento externo y módems 3G/4G. 
  • Permite ataques reaver (ataques a pin wps) desde el mismo sistema pineapple wifi(si usar distribución linux).


La piña wifi es una herramienta de análisis de redes inalámbricas para ser utilizada en auditorias de seguridad donde se permita (es recomendable que revise las regulaciones y obtenga permisos del cliente antes de utilizarla)

Características 

  • Punto de acceso Man in the middle sigiloso 
  • Módems de banda ancha móvil y anclaje con andorid 
  • Administración remota con tuneles SSH persistnetes 
  • Ataques de RElay o Deautneticacion con raio auiliar wifi 
  • Administración web que simplifica los ataques MITM 
  • Se oculta fácilmente y funciona con baterías 
  • Expandible mediante módulos desarrollados por la comunidad 


La mayoría de los dispositivos inalambricos tiene aplicaciones de res que se conectan automáticamente a los puntos de acceso que recuerdan. Esta conveniente funcionalidad es lo que nos conecta sin esforzarnos mucho cuando encendemos nuestro computador en la casa,en la oficina, en un aeropuerto o en cualquier otro sitio con acceso wifi publico. De manera muy simple, cuando encendemos la computadora, la señal inalámbrica de radio envía sondas de solicitudes. Estas solicitudes dicen ¿se encuentra tal y tal red inalámbrica por aquí? La piña wifi Mark IV, potenciada por jasager, responde a estas solicitudes diciendo “si yo soy tal y tal red wifi ven y conéctate" 


Karma 
En su núcleo, la piña wifi es capaz de buscar dispositivos inalambricos cercanos, u objetivos haciéndose pasar como cualquier punto de acceso Wireless abierto. Para este fin , la piña wifi utiliza un driver Wireless altamente personalizado que implementa un ataque karma escuchando y respondiendo sondas de peticiones 802.11 con respuestas de suplantación 

Módulos 
Una vez un objetivo ha sido adquirido por la piña wifi, una gran cantidad de herramientas populares man in the middle de codigo abierto ya incluidas pueden ser utilizadas para propósitos de monitoreo. Adicionalmente a las herramientas incluidas, la piña wifi puede extender sus funcionalidades con varios módulos desarrollados para la comunidad. Los módulos, instalados desde la interfaz web, ofrecen muchas mejoras tales como ataques de autenticación, listado de redes disponibles, monitoreo y registro de eventos. Destacar el modulo reaver , para ataques a pin-wps .

Si bien para algunos puede ser no confiable que se realicen este tipo de actividades por lo que Kitchen dio 5 formas de protegerse de que nuestra conexión a Internet sea secuestrada por alguien que use el Pineapple Mark IV:


  1. Apagar el WiFi: Si el WiFi está apagado no hay riesgo, en lugar de eso usar la conexión 3G o 4G. O en una notebook usar la conexión ethernet por cable.
  2. Evitar las conexiones WiFi abiertas: "Le digo a la gente: eviten la redes WiFi abiertas". Si usa redes WiFi, hágalo solo con redes protegidas por cifrado WPA con contraseña. El WiFi Pineapple no puede suplantar eso.
  3. Use una VPN: Si decide conectarse mediante una WiFi abierta, use VPN o un tunel SSH para darle mayor seguridad. Pero aun así, un atacante puede interferir con la conexión enviando un frame de des-autenticación. "Parece que viene de la WiFi legítima". "Podría engañarte y quizás quedaras sin cifrado" desahabilitando la VPN y haciendo vulnerable la conexión.
  4. Cambie su configuración WiFi: Si cambia su configuración WiFi para que su computadora (o celular) no recuerde más las conexiones anteriores, eso ayudará. También protegerá su privacidad porque los nombres de redes memorizados no se propagarán.
  5. Pida a su fabricante solucionar el problema: ¿Debería su celular confiar en una red WiFi de un avión como legítima cuando aparece en un hotel o en una sala de conferencias? Probablemente no. Agregar seguridad mediante la geolocalización, o asegurándose que la dirección MAC sea la misma, son algunas opciones que podrían elegir los fabricantes. Pero hay ha habido poco movimiento en una solución a nivel de toda la industria.

Bibliografia 
http://www.wifi-online.es/blog_wifi-online/que-es-pineapple-wifi-la-pina-wifi-2/


http://blog.segu-info.com.ar/2012/05/wifi-pineapple-iv-un-dispositivo-que.html