Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Alenge

#1
Hola a todos!
Tema resuelto, gracias.
#2
Como ya he dicho en el otro tema, quizás sea util meter un FOR que vaya recorriendo carpeta por carpeta, todas las que están en C:/Ruta y a lo mejor otro anidado con un if para comprobar si de entre los contenidos de cada carpeta hay otra llamada 2013.

No entiendo la parte en que comentas lo del FOR y el token, no sé por qué la última carpeta te puede dar problemas.
#3
Pues eso, para navegar en una red pública qué alternativa escogerían si no pudieran usar vpn, y tuvieran que acceder al email,... un webproxy tipo hidemyass de https, o un plugin tipo zenvpn. ¿Cuáles son los posibles problemas de seguridad de cada uno?
#4
Redes / ¿Puedo navegar seguro en una wifi abierta?
30 Septiembre 2015, 09:34 AM
Pues eso, hay un wifi público en un sitio habitual y me preguntaba cómo podría navegar (metiéndome en algún sitio autenticado, correo,...), tranquilo y seguro.

Me decidí por una distro basada en debian de linux que procuro mantener actualizada y iceweasel con addons HTTPSEverywhere, NOscript y BetterPrivacy.

Probé con VPNs gratis por OpenVPN pero, aunque con otros ordenadores me funciona, con el portátil no (será por la tarjeta de red o a saber, ya le he echado bastante tiempo a pruebas). Así que para cifrar las conexiones dns, etc. opté por un webproxy ¿Cómo de seguro es ésto? ¿Pondría un antivirus/ firewall y cuáles recomendáis? ¿Qué otras medidas tomaríais y qué cambiariais? ¿Con lo que he dicho se prevendrían escaneos de puertos/vulnerabilidades, mitm,... ?

Gracias por adelantado.
#5
Hacking / Re: Móvil conectado a Wifi
19 Agosto 2015, 07:45 AM
Con Wireshark se puede saber por dónde navega, además de darte cuenta si buscas un poco al respecto, de si está alterando la red con fines delictivos. Hay tutoriales sobre seguridad y sniffing en google, y sin ir más lejos aquí se puede aprender muchísimo si hay curiosidad.

SI lo que quieres es identificar a la persona, no lo sé si sirve con fines legales, te valdrá con la dirección MAC del móvil (única para cada dispositivo), que te saldrá en el apartado ethernet de cada paquete de Wireshark, junto con la MAC del router, aunque quizás la hayan modificado para pasar desapercibidos y esto no sirva para nada.

En fin, mejorar la seguridad de la red (WPA2, con contraseñas cambiadas y aleatorias), filtrar las MAC del router y navegar por https (https everywhere) serían las medidas a adoptar si haces esto por seguridad y si quieres utilizar Wireshark, buscar "tutorial wireshark" en Google, Youtube, o el buscador de ElHacker, da mucha información para iniciarse. A posteriori creo que se puede hacer poca cosa.
#6
Hola, me encuentro dándole vueltas al problema de instalar un punto de acceso inalámbrico abierto e intentar hacerlo seguro. He pensado que a la hora de hacer frente a un atacante, lo más importante es identificarlo, obtener su MAC real.

La forma de ocultar la MAC sería fundamente a través de la configuración de su SO, ya que como he estado probando, una máquina virtual utiliza la MAC de su host para interactuar fuera del equipo. Así, si se instalara un sistema dentro de la red, que a través de vulnerabilidades u otros fallos de seguridad, ante una actividad sospechosa, penetrara el sistema atacante que compromete la seguridad de los otros usuarios,

¿Una vez dentro, necesitaría salir del entorno de la máquina virtual para conocer la MAC real?
¿Cómo se haría esto de escalar fuera de la máquina virtual, cuanto tiempo supondría, sería práctico?
¿Existen otros métodos con o sin penetración, para conocer la MAC real de un intruso?

Gracias por anticipado!!
#7
Muy buenas páginas, especialmente la segunda, gracias.
#8
Pues eso, trasteando, me he encontrado con estos comandos relacionados con redes en Linux. Buscando en Google, IP forwarding he encontrado que está relacionado con los host con dos interfaces ethernet y ordenadores utilizados como router junto a un modem. En cuanto a iptables, segun veo facilita la función de router y permite funciones de firewall, etc. pero no tengo un conocimiento de lo que estoy haciendo cuando ejecuto estos comandos, y agradecería que alguien me facilitara algo más de información o páginas, ... que consultar, gracias.