Navega de forma anónima/segura mediante túneles SSH

Mediante los túneles SSH podemos asegurar casi todo tipo de protocolos, al conectarnos a una red insegura, como puede ser la red WiFi de un hotel, restaurante o las típicas redes públicas que algunos ayuntamientos ofrecen de forma gratuita (que por cierto, no sé cuanto durará), estamos expuesto a diferentes ataques por parte de otros usuarios conectados a la misma red.

Mediante los túneles SSH podemos asegurar casi todo tipo de protocolos, al conectarnos a una red insegura, como puede ser la red WiFi de un hotel, restaurante o las típicas redes públicas que algunos ayuntamientos ofrecen de forma gratuita (que por cierto, no sé cuanto durará), estamos expuesto a diferentes ataques por parte de otros usuarios conectados a la misma red.

El escenario por norma general es poner la tarjeta en modo “promiscuo” y estar mirando todos los paquetes que pasan por nuestra tarjeta de red, que puede tratarse de información sensible, desde usuarios y claves hasta números de cuentas bancarias.

Para éste ejemplo he usado un servidor VPS de tipo “budget” (precios bajos – prestaciones bajas) para realizar el artículo. Lo primero será asegurarnos de que el servidor SSH, en mi caso OpenSSH, está correctamente configurado para soportar los túneles.

Procedemos a mirar la configuración del servicio SSH en /etc/ssh/sshd_config y buscamos las siguientes directivas:

AllowTcpForwarding yes
GatewayPorts yes
TCPKeepAlive yes

Donde el primer parámetro activa el redireccionamiento y encapsulación de los diferentes protolocos basado en TCP y el segundo hace que la conexión se mantenga de forma continua, normalmente después de un tiempo, que suele ser aproximadamente unas dos horas, la conexión TCP se desconecta de forma automática.

Una vez editado el fichero de configuración, procedemos a reiniciar el servicio:

/etc/init.d/ssh restart

En otros sistemas operativos como CentOS, los demonios se encuentran en rc.d.

El siguiente paso es conectarnos y crear el túnel en el puerto que pasaremos como argumento al cliente ssh:

>ssh -D 8080 mad@servidor-personal.com

Con el comando de arriba, estamos creando un túnel en el puerto 8080 de nuestro propio equipo hacia el servidor SSH. Si queremos aprovechar el puerto y navegar de forma segura, tendremos que configurar nuestro navegador para al conectarse a los servidores web, use como servidor SOCKS nuestro propio equipo local y el puerto 8080.

Por ejemplo en Firefox se hace en la Configuración de Red:

Después de guardar los cambios, es recomendable reiniciar el navegador. El proceso es similar en la mayoría de los demás navegadores, para crear el túnel SSH, si estamos en Windows, en la parte final de artículo encontrarás otros artículos de apoyo para hacerlo desde Windows mediante el cliente SSH PuTTy.

Podemos ver un claro ejemplo si empleamos un sniffer, en éste caso WireShark, las diferencias entre el envío de datos cifrados y en claro.

En el ejemplo de arriba los datos están cifrados, mientras que en el de abajo no.

El uso de túneles no se limita sólo al ámbito web, podemos tunelizar cualquier protocolo, si queremos acceder de forma segura a nuestro servidor de correo, también podemos tunelizar POP, SMTP, IMAP y demás.

ssh -f usuario@servidor-personal.com -L 2000:smtp.gmail.com:25 -N

En éste ejemplo, estamos haciendo un túnel desde el puerto 2000 del servidor-personal al puerto 25 del servidor SMTP de gmail.com. El uso es ilimitado, sólo depende de nuestra imaginación.

Recursos y Documentación:

_SSH Port Forwarding [Symantec]

_Port Forwarding [The SSH Definitive Guide]

_How to tunnel Web Traffic with SSH Secure Shell [Using PuTTy]

_Breaking Firewalls with OpenSSH and PuTTy

Nota:
No hace falta tener un VPS o un servidor dedicado, podemos usar nuestro propio equipo que tenemos en casa, claro está, que habrá que mantenerlo encendido continuamente.

Podeis usar tambien una shell gratuita, yo uso la de http://shellmix.com

Si nó… pues siempre tendremos web proxy para navegar desde la oficina como la de NavegasinLey.com

Evitar que la sesión de SSH se cierre – Timeout NO¡

No sé si os ha pasado, que dejas una sesión de ssh abierta por digamos media hora.. haciendo algo importantísimo.. y de repente, se te cierra! sobre todo con los nuevos routersmodem sigma 3 de ONO en España.

No sé si os ha pasado, que dejas una sesión de ssh abierta por digamos media hora.. haciendo algo importantísimo.. y de repente, se te cierra! sobre todo con los nuevos routersmodem sigma 3 de ONO en España.

Es que el SSH server si ve que no hay actividad, cierra en un determinado tiempo la sesión. Para evitar esto, a nuestro cliente podemos habilitarle los keepalive timeouts, muy simple:

edita el archivo como root /etc/ssh/ssh_config en tu máquina cliente, al final agrega esto:

ServerAliveInterval 15

Suficiente enviar un keepalive cada 15 segundos… el servidor remoto te dejará abierta la sesión sin dar timeout.

Algoritmo descifrado de los routers wifi de Jazztel y Teléfonica

Los usuarios de jazztel y  Telefonica movistar que no hayan cambiado el nombre (ESSID) de sus wifis pueden ir pensando en hacerlo: El algoritmo ha sido descifrado. Por lo visto, el que sacó a la luz el algoritmo fue elvecinoo en este hilo de lampiweb En http://kz.ath.cx/wlan/ (Entre otros) se ingresa nombre y la MAC del router y te la clava.

A mi me gusta más la versión en Bash:

#!/bin/bash

echo CalcWLAN by a.s.r

if [ $# -ne 2 ]
then
echo "Usage: $0  "
echo
echo "Example: $0 WLAN_C58D 64:68:0C:C5:C5:90"
exit 1
fi

HEAD=$(echo -n "$1" | tr 'a-z' 'A-Z' | cut -d_ -f2)
BSSID=$(echo -n "$2" | tr 'a-z' 'A-Z' | tr -d 🙂
BSSIDP=$(echo -n "$BSSID" | cut -c-8)
KEY=$(echo -n bcgbghgg$BSSIDP$HEAD$BSSID | md5sum | cut -c-20)

echo "La puta clave es $KEY"

Teneis un mirror para generar la clave online aqui mismo:
http://blogofsysadmins.com/generador-de-claves-wifi-para-jazztel_xxxx-y-wlan_xxxx

Mas información:

http://www.hispasec.com/unaaldia/4487

http://elvecinoo.wordpress.com/

Manual guía sobre cómo analizar el tráfico de red con Wireshark

INTECO-CERT presenta el informe “Análisis de tráfico con Wireshark” que pretende servir de apoyo a administradores y técnicos de seguridad a la hora de analizar tráfico para detectar problemas o ataques de red.

INTECO-CERT presenta el informe “Análisis de tráfico con Wireshark” que pretende servir de apoyo a administradores y técnicos de seguridad a la hora de analizar tráfico para detectar problemas o ataques de red.

inteco cert

Seguramente todo administrador de redes ha tenido que enfrentarse alguna vez a una pérdida del rendimiento de la red que gestiona. En ese caso sabrá que no siempre es sencillo, por falta de tiempo y recursos o por desconocimiento de las herramientas apropiadas, tener claros los motivos por los que esto ha sucedido. En ocasiones, incluso se ha podido llegar a perder la conectividad o bien ciertos equipos han podido desconectarse sin motivo aparente.

En cualquier caso, conocer el origen del incidente es el primer paso para poder tomar las contramedidas necesarias y conseguir una correcta protección. En este punto, los analizadores de tráfico pueden resultar de gran utilidad para detectar, analizar y correlacionar tráfico identificando las amenazas de red para, posteriormente, limitar su impacto. Con tal propósito, existen en el mercado dispositivos avanzados como el appliance MARS (Monitoring, Analysis and Response System) de Cisco o IDS/IPS basados en hardware de diversos fabricantes. Pero estas soluciones no siempre están al alcance de todas las empresas ya que su coste puede que no cumpla un principio básico de proporcionalidad (el gasto es superior al beneficio obtenido) y, por lo tanto, no se justifique su adquisición.

Por ello, y para cubrir las necesidades de entidades con infraestructuras tecnológicas más modestas, INTECO-CERT presenta esta “Guía de análisis de tráfico con Wireshark”. Tiene por objeto sensibilizar a administradores y técnicos de las ventajas de auditar la red con un analizador de tráfico, principalmente utilizando la herramienta libre Wireshark. Además, ofrece ejemplos prácticos de ataques en redes de área local bastante conocidos y que actualmente siguen siendo uno de los mayores enemigos en los entornos corporativos.

El manual guía se encuentra disponible en la siguiente dirección web:

Habilitar IP Forwarding en Windows 7

En Windows, al igual que en Linux, el ip-forwarding viene desabilitado por defecto, para poder habilitar esta utilidad muy necesaria para realizar enrutamientos, se realiza de la siguiente manera:

Vamos a regedit.exe, para esto escribimos “regedit”, sin comillas en Ejecutar, con esto nos lanza el Editor de Registro. Luego editamos el siguiente registro:

HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters

En esta parte se debe modificar El valor de 0 por 1, finalmente reiniciamos el equipo.

fuente: cesarin.wordpress.com

Cisco Packet Tracer 5.2.1 Portable Linux/Windows – Descarga

Cisco Packet Tracer 5.2.1 Portable Multiplataforma - Descarga

Cisco Packet Tracer versión 5.2.1 es una versión de mantenimiento que incluye nuevas la funcionalidad y corrección de problemas conocidos en paquetes de la versión Tracer 5.2. Si bien no existen requisitos de planes de estudio que hacen necesario ir a la versión 5.2.1 de CCNA Discovery o CCNA Exploration CCNA Seguridad, puede que desee actualizar a la nueva versión para aprovechar de las mejoras incluidas en este comunicado.

Cisco Packet Tracer 5.2.1 apoya las actividades de autor en Packet Tracer 4.0, 4.1, 4.11, 5.0, 5.1 y 5.2. Packet Tracer 5.2 ha sido sustituido por Packet Tracer 5.2.1 y ya no está disponible para su descarga. Tenga en cuenta que la los dos últimos cursos de CCNA Discovery y CCNA Exploration planes de estudio Packet Tracer requiere la versión 4.11 como mínimo, y CCNA requiere las versiones 5.2 como mínimo. Los planes de estudios son totalmente compatibles con Packet Tracer 5.2.1

Usted puede descargar tanto el trazador de paquetes aplicación y tutoriales en un solo paquete de descarga. Sin embargo, debido a la el tamaño del archivo es más rápido para descargar la aplicación por sí misma, si eso es todo lo que necesita. Elija la opción de descarga adecuado para a sus necesidades.

Cisco Packet Tracer 5.2.1 Windows

Cisco Packet Tracer v5.2.1 Aplicación con Tutoriales
http://hotfile.com/dl/29877595/939f308/CISCO_PacketTracer_5.2.1_with_Tuturials.7z

Cisco Packet Tracer v5.2.1 Solo Aplicación
http://hotfile.com/dl/29878212/20df45d/CISCO_PacketTracer_5.2.1_no_Tuturials.7z

Cisco Packet Tracer v5.2.1 Solo Tutoriales
http://hotfile.com/dl/29878154/41da479/CISCO_PacketTracer_5.2.1_Tuturials_Only.7z

Cisco Packet Tracer 5.2.1 Linux
Para instalar paquetes Linux BIN, establecer permisos al ejecutable (chmod +x PacketTracer51_*.bin) y luego ejecutar el binario en la terminal.

Cisco Packet Tracer 5.2.1 para Linux (kernel versión 2.6 o superior) con Tutoriales
Este paquete instala Packet Tracer 5.2.1 en Ubuntu, OpenSUSE, Debian, Fedora, Mandriva, etc.
http://hotfile.com/dl/29876999/d3e3bca/PacketTracer521.tar.gz

Cisco Packet Tracer 5.2.1 Tutoriales Avanzados Multiplataforma
http://hotfile.com/dl/29877150/181d9b8/CISCO_PacketTracer_Advance_Tutorials.7z

Cisco Packet Tracer 5.2.1 Portable

CiscoPacket Tracer 5.2.1 Portable sin Tutoriales
Funciona para Windows sin dependencias. Usando WineHQ puede ser emulado en Linux, BSD y MAC OS X.
http://hotfile.com/dl/29878183/24d4372/CISCO_PacketTracer_5.2.1_no_Tuturials_Portable.7z

Cisco Packet Tracer 5.2.1 Portable con Tutoriales Avanzados
Funciona para Windows sin dependencias. Usando WineHQ puede ser emulado en Linux, BSD y MAC OS X.
http://hotfile.com/dl/29878471/d069db9/CISCO_PacketTracer_5.2.1_with_Advance_Tuturials_Portable.7z

Cisco Packet Tracer 5.2.1 Material Extra
http://hotfile.com/dl/29877133/ede6a24/CISCO_PacketTracer_Extra_Material.7z

Cisco Packet Tracer 5.2.1 Video
http://hotfile.com/dl/29877089/b6cb6d6/CISCO_PacketTracer_Video.7z