viernes, 25 de noviembre de 2011

Cain y Abel - El mejor programa hacker

El famoso Cain y Abel, puede explorar para las redes inalámbricas dentro del rango de señal, con detalles sobre su dirección MAC, cuando fue visto por última vez, la potencia de la señal, el nombre de la red (SSID), si tiene WEP o no, si la red es una red Ad-Hoc o de Infraestructura, que canal de la red está en funcionamiento y a que velocidad está en funcionamiento (11 Mbps). Escaneo pasivo y sniffing WEP IVs también son soportados con el adaptador de AirpCap CACE Technologies.

Pero si creen que Cain y Abel solamente ofrece servicios wireless se equivocan, 'C&B' incluye herramientas para desencriptado de passwords de Windows, de conexiones dial-up, un volcador LSA, extractor de nombre de usuarios de credenciales SID, etc.

Cain y Abel es una completa suite para el administrador de redes y sistemas y por su increíble lista de utilidades es una de las favoritas de los usuarios.

El software está compuesto por dos partes (La primera y principal, Cain, y la otra Abel) que fue diseñado con el proposito de representar una herramienta de seguridad para usuarios de casa, oficina, o cybers.

Funciones y usos:

Cambiar el IP de tu PC por una inexistente, hasta crackear contraseñas de cualquier tipo por mas de 5 modos diferentes, entre otras tantas.

Este manual con unos cuantos detalles a tener en cuenta para detectar lo que hacen o dejan de hacer los usuarios en un cyber.

Guia a los dueños de cybercafes o administradores de otros tipos de red que actua como keylogger en las maquinas conectadas al servidor . Les mostrara contraseñas de todo tipo, las filtrara, las crackeara, etc.

También a que sitios webs acceden, si son seguros o no.

También explica términos como HUB, MODEM, Como esta distribuida una red, etc. Esas cosas que no te pueden faltar si quieres aprender de esto bien de bien

wifi

Proteger una red inalámbrica (Wi-Fi)

En esta práctica introducción a los conceptos básicos de asegurar su red inalámbrica doméstica, usted podemos hacer la red segura para los juegos en red, los teléfonos y PC. Hay que ver lo siguiente:
- Filtros a través de MAC
-Deshabilitar DHCP
-Deshabilitar SSID

Usted necesita habilitar WPA / WPA2 para proteger la red (no usar Wep). También recomiendo deshabilitar el soporte Universal Plug and Play (UPnP). El protocolo UPnP no implementa ninguna autenticación que siempre es necesaria, por lo tanto los dispositivos UPnP deben aplicar sus propios mecanismos de autenticación, o implementar el servicio de seguridad del dispositivo. Desafortunadamente, muchas implementaciones de los dispositivos UPnP les falta mecanismos de autenticación, y por defecto los sistemas locales y sus usuarios son completamente fiables. En particular, routers y firewalls que ejecutan el protocolo UPnP IGD son vulnerables a ataques ya que los desarrolladores del protocolo omiten añadir ningún método de autenticación estándar.

Configuración recomendada
1. Siempre utilizar encriptación WPA / WPA2 con TKIP o AES con una palabra clave complicada y larga.
2. Cambiar la “paraphrase” cada mes.
3. Deshabilitar UPnP
4. Deshabilitar wireless router remote (basado en IP pública) management y los puertos de ssh / telnet. Solamente use su computadora local para telnet / ssh o la administración del router.
5. Habilitar el firewall, port scan y la protección DoS (la cual es predeterminada en la mayoría de los routers)
6. Activar un correo electrónico de notificación cuando un ataque DoS o escaneo de puertos sea detectado.
7. Usted debe encontrar su guía de configuración para Linux WPA / WPA2, es de gran utilidad.
8. También como consejos adicionales para usuarios Windows – Usar un antivirus, firewall / suite de seguridad de Internet. Puede utilizar NOD32 o kaspersky antivirus, o McAfee Virus Scan.

Pasos para instalar una RED alambrica, inalambrica e hibrida

La red inalámbrica es ahora una tecnología popular ya demás al alcance de todos. Ha evolucionado tanto que ahora es posible encontrarla a velocidades muy por encima de lo que antes era y sobre todo de una manera fácil y segura.
Podemos de manera rápida compartir una conexión de banda ancha al Internet con un enrutador, que también ofrecen seguridad gracias a que viene con cortafuegos incluido.




Pero por encima de todo no podemos confiar nuestra seguridad a la suerte porque en teoría, las normas Wi-Fi permiten que los equipos de redes inalámbricas de diferentes fabricantes trabajen en un mismo entorno, no siempre es así.
La gran desventaja de este medio inalámbrico es que podemos estar en peligro ya que cualquiera puede acceder a nuestra red si es que esta en el rango de radiación de nuestro Wi-Fi.

Es recomendable que usemos el hardware inalámbrico de un solo fabricante si no sabemos mucho de esto. Pero por suerte, en las redes Ethernet alambradas no tendrá los mismos problemas cuando emplee equipos de distintos fabricantes.
Como sabemos la instalación es diferente para cada producto o marca.

Por eso también es recomendable consultar su manual antes de comenzar y haga copias de seguridad de los datos críticos en cada una de sus PCs antes de comenzar a armar su red.

Al crear nuestra RED inalambrica tenemos estas ventajas:

· Compartir documentos, fotos, música en MP3, impresoras y una conexión rápida a Internet entre varias PCs portátiles y de escritorio.
· Nivel de experiencia: Intermedio
· Tiempo requerido: 30-60 minutos por cada PC
· Herramientas necesarias: Destornillador y pulsera antiestática (para instalar las tarjetas adicionales)



Las ventajas de una RED alambrada son:

· Ventajas: Los cables ethernet 10/100 son baratos, fáciles de instalar y más rápidos que las conexiones inalámbricas. La nueva tecnología de gigabits (10/100/1000) es rapidísima, aunque está diseñada principalmente para los entornos empresariales.
No hay que pasar cables por dentro de las paredes o por los pasillos; puede usar su portátil para navegar por la Web mientras descansa en el sofá o en el patio de su casa.

· Desventajas: Hay que pasar los cables al conmutador central de conexión o al enrutador. Los adaptadores y los interruptores de gigabits son más costosos y requieren cables especiales que también cuestan más.
Más costosa que la tecnología alambrada. Deber configurarse con cuidado para aumentar el alcance y la seguridad. La evolución de las normas puede causar confusión e incompatibilidades. La velocidad disminuye a medida que aumenta la distancia.




La ventajas de crear una red Hibrida:

· Ventajas: Ofrece la mejor combinación de conveniencia y costo.
Se instala fácilmente, la red utiliza el alambrado eléctrico.

· Desventajas: Lenta (12 mbps), relativamente costosa y los adaptadores de compañías diferentes no son necesariamente compatibles.
Las diferentes tecnologías pueden dificultar la instalación.




Pasos y recomendaciones para instalar a red:
1.- En los tres casos que aquí se muestran, Windows deber reconocer automáticamente el producto para la red. Siga las instrucciones del fabricante para instalar el controlador y cualquier utensilio adicional; algunos requieren que se instale el controlador antes del adaptador.

(A) Tarjetas adicionales (alambradas o inalámbricas). Apague su PC y desenchúfela de la pared. Póngase una pulsera antiestática para no dañar los circuitos. Busque una ranura PCI que se encuentre desocupada, quite la placa de metal que cubre la abertura, inserte cuidadosamente la tarjeta de red en la ranura y asegúrela con un tornillo. Cierre la PC y vuelva a encender el equipo.

(B) Productos USB inalámbricos y para línea eléctrica. Con su PC en funcionamiento, conecte el adaptador en un puerto USB que esté libre.

(C) PC Card. Inserte la tarjeta en la portátil cuando ésta se encuentre encendida.

2.- Conecte el enrutador. Para compartir una conexión de banda ancha a la Internet, tendrá que conectar su módem de DSL o de cable a su enrutador. Use el cable que viene con el enrutador y asegúrese de que lo pone en el enchufe correcto, que suele estar rotulado ‘WLAN’.

Si tiene algún contratiempo, busque Soluciones a problemas de la red dentro de la Ayuda de Windows.

3.- Conecte los cables. Si usted usa una red alambrada normal, conecte un cable de Categoría 5 en el enchufe para red de su computadora e inserte el otro extremo en el concentrador, conmutador o enrutador (muchos enrutadores inalámbricos tienen un conmutador incorporado que permite conectar otras PCs usando un cable ethernet). Repita el proceso para cada PC conectada.

4.- Instale los controladores y el software. Muchos adaptadores inalámbricos y otros productos de redes requieren otras aplicaciones de software aparte de sus controladores básicos. Siga las instrucciones del fabricante. El Asistente de configuración de red que forma parte de Windows le orientará durante los pasos finales. En Windows XP, vaya a Inicio, Mis sitios de red y pulse Instalar una red de oficina pequeña o doméstica en la sección de Tareas de red.
Aqui se configuran los Router y Switch segun su marca y catálogo.

5.- Cambie la contraseña del enrutador. Una medida de seguridad importante (y frecuentemente olvidada) es la de cambiar la contraseña predeterminada que le da acceso a la configuración del enrutador.

6.- Desactive el acceso remoto al enrutador. Esto no impedirá que un usuario local que se determine a hacerlo obtenga acceso a su enrutador, pero impedirá el acceso a su enrutador desde una ubicación remota a través de la Internet.

7.- Cambie el SSID y desactive la difusión. El Service Set Identifier (SSID o Identificación de servicio) es el nombre que tiene su red inalámbrica local. Usted tendrá que saberlo a fin de conectar otros clientes inalámbricos a su red. Todos los enrutadores inalámbricos vienen con un SSID predeterminado que usted debe cambiar. Y cuando lo haga, desactive también la difusión del SSID, que anuncia la red a cualquier usuario del barrio que tenga una computadora inalámbrica.

8.- Active el cortafuego. Los enrutadores suelen venir con su cortafuego encendido, pero asegúrese de que sea así. Además, active cualquier función adicional del cortafuego, como la posibilidad (que se muestra en la figura) de bloquear las peticiones anónimas desde Internet. Para más seguridad, use un software cortafuego en cada PC de la red. Y si desea más información sobre cómo hacerlo, vea “Asegure su PC con un software cortafuego” (find.pcworld.com/37553).

9.- Active el cifrado de datos. Los datos transmitidos por una red inalámbrica pueden ser leídos por cualquiera que los reciba, a menos que estén cifrados. Todos los enrutadores inalámbricos tienen la capacidad de cifrar los datos. No tenemos espacio aquí para cubrir los diversos tipos de cifrado, pero WPA (Acceso protegido en Wi-Fi) es la norma que ofrece más protección para los datos. Escoja ‘Clave de WPA precompartida’ para las redes del hogar o de empresas pequeñas. ‘RADIUS’ se utilizan solo en las instalaciones corporativas grandes.

La Privacidad equivalente a la alambrada (WEP) no es tan segura como la WPA, pero si usted tiene tarjetas inalámbricas más viejas en sus computadoras, tendrá que usarla. La WEP y la WPA no son compatibles.

Cuando haga su elección, aparecerán otros menús y opciones. Lea el manual de su enrutador para ver las instrucciones detalladas.

10.- Active los filtros de MAC. La dirección de Control de acceso a los medios (MAC) es un número de identificación exclusivo asignado a todos los dispositivos de una red. Si activa los filtros de MAC en su enrutador, mejorará la seguridad de su red porque solamente se aceptarán las transmisiones de las PCs que tienen direcciones MAC específicas. Podemos impedir que ciertas direcciones se conecten.

martes, 20 de septiembre de 2011

Energía producida por los dedos por una nano-generador

Hasta ahora los científicos especializados en nanotecnología habían estado buscando durante más de seis años, diseñar algo parecido a un nano-generador de energía.

Actualmente la solución parece haber sido encontrada, pues se trata de un circuito integrado que monitorea y utiliza los movimientos del cuerpo para poder generar electricidad. Con tan solo mover los dedos cerca ya se ha generado energía suficiente.

Las características observadas de este pequeño invento, son de aumentar la producción del dispositivo de energía mil veces y el voltaje aumentado 150 veces para lograr su lanzamiento directo hacia la vía comercial.



Pero siguiendo con la investigación de esta nueva tecnología, sus últimas mejoras le permiten al nano-generador ser lo suficientemente eficiente como para alimentar , calculadoras, relojes, pantallas de cristal liquido (LCD), LEDs y LASERs. Incluso si se almacena la carga generada en un condensador, la potencia de salida es capaz alimentar un sensor y transmitir señales inalámbricas.

Una de las muchas aplicaciones para este usual avance tecnológico, es poder introducirlo en el desarrollo de dispositivos electrónicos portátiles que pueden ser alimentados por los propios movimientos del usuario o propietario de dicho dispositivo, sin la necesidad de usar pilas o conectores eléctricos y ahorro de tiempo. Si se mejoran sus características, hasta es posible alimentar dispositivos electrónicos personales con los nano-sensores en el pecho (latidos del corazón), en la suela del zapato (pasos), bombas de insulina implantadas o marcapasos impulsados por los propios latidos del corazón, y sensores ambientales que activan los nano-sensores por la misma brisa.



Generalmente, este nano-generador se compone por nano-cables de oxido de Zinc (ZnO) por ser piezoeléctricos.

Estos nano-cables pueden generar energía eléctrica por tensión o flexión, que también son producidos por nuestro cuerpo; no solo el cuerpo humano sino también en respuesta al viento, neumáticos en movimiento, etc. Estos nano-cables son 500 veces más pequeños que un cabello humano.

Exactamente, 5 nano-generadores juntos producen 1 micro Amperio de salida y 3 voltios, siendo muy parecido a las pilas AA (1.5V cada una).

En estos momentos aun se sigue investigando sobre como mejorar sus características y se piensa lograr que produzca energía suficiente como para cargar un celular, un iPod o hasta una laptop. Con esto se estima que este nano-generador llegara al mercado en 3 a 5 años, al comienzo como fuente para pequeños dispositivos como sensores ambientales pero después como una opción para alimentar grandes porciones electrónicas con necesidad de energía sin interrupciones.

Es muy posible que esta tecnología sea la clave para la simplificación de muchos sistemas que utilizamos en la vida cotidiana y que sin duda simplificaría la vida y hasta reduciría costos por alimentación en los dispositivos.