viernes, 22 de noviembre de 2013

Conoce el cibercrimen y gana 100.000 €


Haciendo mi visita diaria a Elladodelmal, me quedaba bastante sorprendido con el artículo sobre cibercrimen que escribió Chema. 
Sabía como funcionaba el mundo del cibercrimen pero nunca pensé que fueran a grabar un vídeo tan detallado explicando paso por paso como ganar 100.000 €.


En los países del Este de Europa se hace más frecuente esté tipo de mafias por su bajo salario legal, haciendo que muchos jóvenes con talento se pasen al lado "oscuro" de la fuerza.

Y tú, bajo la necesidad de un trabajo, ¿te alistarías en una banda cibercriminal?

Un salu2!!

domingo, 17 de noviembre de 2013

Llega NUESTRO congreso, HACKRON!!



HACKRON, si señor. Es el nombre del I congreso de seguridad Digital en las Islas Canarias, donde tendremos a los mejores Speakers nacionales, fuerzas del estado, promesas locales, etc.

Todo esto se hace posible gracias a Igor Lukic, fundador de HACKRON y de EnigmaSec, junto a Cecilio Sanz y con la colaboración de Deepak Daswani, Carlos Rosa, Ramón García y de un servidor, Juan Felipe Díaz.

Si quieren saber como se logra hacer un evento de tal magnitud y demás curiosidades, no duden en escuchar la entrevista a Igor Lukic en radio 3W.

Cualquier novedad será anunciada por la WEB oficial y por medio de SecForYou.

Nos vemos en la HACKRON!

Salu2!!

sábado, 2 de noviembre de 2013

¿Cómo hicieron el boicot a las redes WIFI del sur de Gran Canaria?

Ayer me despertaba un amigo con una noticia que me hizo abrir los ojos bastante más rápido de lo normal, "El boicot a las redes WIFI de los hoteles cesa al realizarse las detenciones". No había escuchado nada sobre estos ataques así que rápidamente entré en el periódico digital y pude ver de que se trataba.
NOTICIA

Seguramente habrán pensado que se trata de un complejo ataque con una gran inversión...pero solo hace falta un portátil con una distribución linux, una tarjeta inalámbrica y ganas de fastidiar un poco.



Vamos a ver como se realizan este tipo de ataques, comúnmente llamados DOS (Denial of service), donde se inhabilita un servicio por diferentes razones, como en esta noticia, para que contrataran sus servicios.


Después de arrancar nuestra distribución linux e instalar la suite aicrack-ng, abrimos una terminal y seguimos los siguientes pasos:

Poner la tarjeta en modo monitor ->     Airmon-ng start wlan0          (Esto hará que podamos "escuchar" las redes inalámbricas, creando una interfaz virtual llamada mon0)

Comenzamos a escanear ->     Airodump-ng mon0
Después de unos minutos podremos ver las redes y clientes que tenemos a nuestro alcance, así que seleccionamos el que vamos a atacar y copiamos su dirección MAC del tipo 00:11:22:33:44:55.

Ataque DOS ->     Aireplay-ng -0 0 -a 00:11:22:33:44:55 mon0
Esto realizará un ataque de desautenticación continuo a la MAC que hayamos puesto con la interfaz mon0.


Si quisieramos desautenticar solo un cliente, usariamos la sintaxis:
Aireplay-ng -0 0 -a 00:11:22:33:44:55  -c 00:11:22:33:44:55 mon0
Donde -c indica cliente con su correspondiente MAC.


Video del proceso


Recuerdo que el fin de estos tutoriales es puramente educacional y que, en ningún momento, se fomenta los ataques a redes o sistemas que no sean de nuestra propiedad.

Un salu2!!

miércoles, 23 de octubre de 2013

Tutorial - ¿Quién ha utilizado mi ordenador?


Como todos sabemos, las siglas PC vienen de Personal Computer, es decir, ordenador personal. En un mundo maravilloso habría un ordenador por persona en cada casa, pero todos sabemos que esto muchas veces es imposible por el coste económico, problemas de espacio, etc.

Hoy en día sin quererlo hemos llegado a ese mundo maravilloso, donde la mayoría de las personas tienen un smartphone en su bolsillo con su passcode y sus contenidos privados. En este artículo trataremos el primer caso.



Seguramente alguna vez hayan sentido la curiosidad de saber si alguien ha utilizado tu ordenador sin tu permiso porque algo te ha parecido extraño:
Iconos nuevos en el escritorio, fotos en la carpeta imágenes que jurarias no haber descargado, páginas en el historial que no has visitado...efectos paranormales vamos.

Ante la duda de saber si se trata de un virus informático o del virus de tu hermano/a, vamos a usar dos trucos sencillos para resolver nuestras dudas:

- Inicios de sesión.

Picamos con el botón derecho encima de Equipo y seleccionamos Administrar. Aquí tenemos muchas opciones interesantes pero la que nos interesa ahora es la ruta de la siguiente captura


Después de unos segundos, veremos en la ventana de la derecha toda la información de inicios de sesión que ha habido en nuestro equipo desde que instalamos el sistema operativo (creo que será suficiente).


- Capturas de pantalla.

Si en el paso anterior los inicios de sesión no nos cuadran demasiado y queremos tener más detalle de los futuros, tenemos una opción que consiste en capturar la pantalla cada X segundos. Para ello tenemos varias alternativas aunque les recomiento Auto Screenshot Capture por su sencillez y configuración.


Si además queremos ver las capturas remotamente, podríamos guardarlas en nuestra carpeta de Dropbox o Google Drive y verlas desde cualquier parte.


Espero que les haya gustado este minitutorial.

Un salu2!!

martes, 8 de octubre de 2013

Conversaciones de whatsApp vuelven a ser vulnerables


Seguro que la mayoría de los curiosos que han entrado a leer esta entrada rápidamente ya conocían la herramienta Whatsapp Sniffer, la cual después de estar disponible en Play Store, fue eliminada por vulnerar el derecho a la privacidad. Con ésta podíamos leer la conversación en tiempo real de otra persona con solo estar en su misma red WIFI.



Después de esto, Whatsapp recibió muchas críticas por no cifrar la comunicación y, con duros competidores a la vuelta de la esquina (Line, ChatOn, SpotBros,etc), se puso manos a la obra para solventar dicho problema y no perder la confianza de los usuarios.

Todos eramos muy felices hasta que se descubrió que, accediendo físicamente al dispositivo móvil, se podía acceder a TODAS las conversaciones que habíamos tenido con él, aunque se hubiesen borrado.

Bueno pero...yo tengo el teléfono superbloqueado y solo yo tengo acceso a él. Pues malas noticias de nuevo (o buenas). Hoy se ha publicado el proceso de autenticación que usa la comunicación cliente-servidor de Whatsapp y es cuestión de tiempo que vuelvan a desarrollar una herramienta para espiar las conversaciones de Whatsapp.

A todo esto, parece ser que Whatsapp tendrá que volver a ponerse las pilas sino quiere dejar de ser el número 1.

Gracias a que esto lo publica un hacker de los buenos, porque si llega a ser de los malos tardaríamos en enterarnos. ¿Y sí esto se sabía hace tiempo? No lo sabremos pero, por si acaso, no uses whatsapp para hablar cosas que te puedan costar un disgusto.

OJO con las aplicaciones estafa, como Whatsapp Spy, que ahora con estas noticias se creara alguna más.

Si sientes curiosidad de como ha sido el proceso y demás, pueden visitar la FUENTE.

Un placer!

jueves, 22 de agosto de 2013

Solución al reto Hacking: BarceLOnas, ¿dónde está mi sobre?


Les dejo el enlace a la solución al reto que habíamos publicado hace unos días.

Echándole un vistazo aprenderemos como se resuelve este tipo de casos y, además, tendremos unas risas aseguradas.

Muy buen trabajo Flu-Project !!!

SOLUCIÓN



Un Salu2!!

Asegura un poquito más tu router


Después de la entrada ¿Me están robando la WIFI?, vamos a explicar como cambiar la contraseña de configuración del router. Esta sería la segunda protección ante un intruso que nos haya averiguado nuestra clave de la WIFI. Por si alguien se ha quedado pillado con que hay dos claves...:

- Clave WIFI: Necesaria para poder entrar a la red y tener conexión


-Clave del Router: Necesaria para poder cambiar la configuración de nuestro router


Por defecto el usuario suele ser admin, 1234 o root. La contraseña admin, 1234 o password.
En el caso de que no la averiguemos, puede ser que ya alguien la haya cambiado antes o que realmente no sean esas combinaciones. Para el primer caso reseteamos el router pulsando el botón de reset durante 10 segundos y esperamos unos 2 minutos a que termine de reiniciarse. Para el segundo, tenemos este enlace , donde introducimos la marca y modelo de nuestro router y nos devuelve lo que queremos.

Despues de loguearnos, debemos buscar en el menú algo como Set Password o Change Password, ahí simplemente seguimos los pasos muy sencillos y ya tenemos un poquito más segura nuestra red.


¿Qué peligros tiene el que hayan accedido a la configuración del router?

Pues básicamente tiene el control total de nuestra red. Puede abrir el acceso desde el exterior para acceder desde su casa, abrir y cerrar puertos, crear una VPN...

Próximamente veremos como se hace todo esto y veremos los peligros in situ.

Un salu2!!

lunes, 19 de agosto de 2013

¿Estoy usando una contraseña segura?


Muchas veces solo una contraseña nos separa de identificarnos en un servicio de correo electrónico, contenido en la nube, cuenta bancaria... siendo esta muy importante en nuestra vida diaria.

Por eso nace https://howsecureismypassword.net, donde podremos saber cuanto se tardaría en averiguar nuestras contraseñas a través de fuerza bruta. 


¿Tu contraseña se averigua en unos minutos?
Ahora no tienes excusa para cambiarla y usa una robusta (intercala mayúsculas, minúsculas, números, letras y símbolos). Vuelve a comprobarla en la anterior web y verás que ahora por esta parte estarás un poco más tranquilo.

Y por favor, no uséis como contraseña 1234..., fecha de cumpleaños, nombre de la mascota o DNI. Tampoco la misma para todas nuestras cuentas que si la averiguan, nos entraran hasta la cocina!


Un salu2!!

viernes, 16 de agosto de 2013

Reto Hacking: BarceLOnas, ¿dónde está mi sobre?


Nuestros amigos de Flu-Project han vuelto a la carga con el octavo reto forense. Tienen una semana para resolverlo y enviarlo a info@flu-project.com.

BarceLOnas, ¿dónde está mi sobre? 

A la atención de D. Enrique García García,

Estimado D. Enrique, como perito judicial forense informático nº 157 de la Ilustre Asociación Comarcal de Peritos Judiciales de Mordor, ha sido usted seleccionado como perito independiente en el juicio contra el señor BarceLOnas, por blanqueo de capitales y tráfico de influencias, para realizar un peritaje forense a un dispositivo de tipo pendrive requerido al señor BarceLOnas, durante la inspección de su domicilio.

El dispositivo fue intervenido por la Unidad de Delitos Económicos de la Policía Judicial Mordorense, y puesto bajo custodia del secretario judicial tras realizar cuatro copias del mismo y generar el debido documento de cadena de custodia.

Junto a esta carta se le remite el documento de cadena de custodia, así como un DVD con un clonado del pendrive en formato dd.

Se le solicita remita en un plazo de 7 días desde la fecha de recepción de esta carta, un informe pericial que ayude a determinar a dónde fueron a parar los 300.000€ que el Señor BarceLOnas recibió en B por la recalificación al Señor Sauron de la parcela P2 de su Palacete en Pedralbes.

Reciba un cordial saludo



Interesante, ¿eh?. Si te pica la curiosidad o simplemente quieres poner a prueba tus conocimientos, puedes leer la cadena Herramientas forense para ser un buen CSI. Con eso y un poco de paciencia tendrás el resultado.

Manos a la obra!


Un salu2!!

miércoles, 14 de agosto de 2013

miércoles, 7 de agosto de 2013

Tu también estás en la nube!


Hace algunos meses, estaba disfrutando de una ponencia del Doctor Chema Alonso que trataba sobre el Icloud. Empezó con una pregunta bastante franca, ¿Quién de ustedes tiene contenido en la nube? Unos pocos levantaron la mano...con lo que dio vía libre al resto de la ponencia.

La gente, por lo general, es muy reacia a subir contenido a internet. Quizás el caso Prism haya echado a mucha gente hacia detrás, pero...me refiero a unos meses atrás.

La mayoría de los presentes en dicha conferencia respondieron que no se fiaban de la seguridad en internet como para subir sus datos más personales. Razón tienen, pero...quizás no han analizado cuanta información personal YA tienen en internet. 


Chema volvió a preguntar...¿Quién de los presentes tiene un smartphone? La mayoría levantaron la mano.

Tener un smartphone hoy en día significa tener cuenta en Google o Apple, sincronizando por defecto contactos, calendario...incluso tus fotos personales. Por ejemplo, los dispositivos Samsung traen por defecto está opción activada (Ya vimos el caso de la chica que descubrió quién le había robado el móvil) y la verdad, es muy cómoda.

Y sin haber dado tiempo a reaccionar a la gente, lanzó otra pregunta...¿Quién de ustedes usa Gmail o Outlook?

Todos volvieron a levantar la mano.

Creo que en ese momento, todos se dieron en cuenta que estaban pillaos por los huevos  totalmente controlados. Sin quererlo, nos hemos visto envueltos en tanta tecnología que no nos hemos dado ni cuenta.

Fotos con nuestra posición GPS que subimos a internet, contactos de nuestro móvil en Gmail, fotos en la nube, información confidencial que enviamos por correo personal...pero que leches! ¡Si hasta aceptamos que Facebook publique nuestra localización!

Me viene a la memoria cuando usaba Messenger y tenía que regatear a las chicas para que me enviaran sus fotos. Hoy en día solo basta saber como se llama para saber que hace, donde vive, si trabaja o estudia y donde, si tiene pareja, e incluso, donde está ahora mismo.

Posiblemente ya sea demasiado tarde pero por lo menos deberíamos ser conscientes de todo esto.

Y tú, ¿estás en la nube?

Un salu2!!

jueves, 1 de agosto de 2013

Voy a presentaros al señor idiota que me robó el móvil!


Es el nombre que le ha dado una joven alemana a su blog después de vivir un fake en toda regla.
Todo comenzó en unas vacaciones en Ibiza, donde le robaron el móvil, cartera, pasaporte...

Cuatro meses más tarde, revisando su carpeta de Dropbox, se percató que habían fotos que no eran suyas. La persona que le había robado el móvil no se cortó un pelo y siguió usando el móvil, subiendo todas sus fotos al Dropbox de la chica automáticamente.

Para los que no lo sepan, los smartphones con android e IOS, tienen la posibilidad de subir la carpeta de fotos de la cámara a servicios en la nube como Google Drive o Dropbox. Esto evita que si pierdes el móvil, pierdas todas las fotos.


La chica ni corta ni perezosa, creó un blog con el mismo título que yo le he dado a este post y subió todas las fotos que tenía del llamado Hafid.

Lo más curioso si cabe, es que el chico al enterarse de esto, la agregó al Facebook e intentó ligar con ella y sus amigas, descubriendo así también su nombre.

Como dice el dicho, si no sabes torear pa' que te metes!

Aquí pueden ver el blog de la chica y el resto de fotos
http://lifeofastrangerwhostolemyphone.tumblr.com/archive


Un Salu2!!

domingo, 28 de julio de 2013

Los hackers no quieren a la NSA en la DEFCON


Para los que no sepan lo que es la DEFCON, se trata de una conferencia de seguridad y hacking a nivel mundial que se produce nada más y nada menos que en Las Vegas del 1 al 4 de agosto cada año. Allí se reúnen hackers buenos y malos, policia federal de EEUU, ponentes de todos los rincones del mundo,etc.

El caso es que este año, Jeff Moss, fundador de la famosa conferencia, ha pedido a la policía federal que no acuda a la cita este año. Después de que Edward Snowden haya destapado el caso Prism, que recordemos que no ha sido aceptado entre los cibernautas, se ha creado un gran revuelo en internet sobre ello.

Parece ser que por ahora la NSA (National Security Agency) no se ha pronunciado así que en unos días sabremos en que queda todo.

Aprovecho para destacar que en la DEFCON tendremos este año varios ponentes españoles (algunos repetidores) para presentar sus investigaciones. Entre ellos destaco a nuestro amigo Chema alonso, que siempre deja el listón español bastante alto.

No dejen de ver el documental sobre la DEFCON, no tiene desperdicio alguno.



Un salu2!!

viernes, 26 de julio de 2013

Detenido el creador de la aplicación


Espiar siempre ha sido una tentación para todos. ¿Quién no ha mirado nunca por un cerrojo? ¿Quién no ha escuchado una conversación ajena por inquietud?
De eso se ha aprovechado un estudiante murciano de 23 años creando "Whatsapp Spy", aplicación que prometía poder leer las conversaciones de otros dispositivos móviles.
Simplemente el programa te pedía tu número de teléfono y automáticamente te suscribía a SMS premium. 
Gracias a la "inocencia" de los curiosos, el estudiante llegó a recaudar unos 40.000 €.

La gallina de los huevos de oro le duró poco porque ha sido detenido recientemente por la policía española. Calcularon unas 11.000 víctimas que no habían denunciado debido al poco dinero que habían perdido.

Pero...¿de verás se puede espiar el whatsapp?
NO, Whatsapp actualizó su forma de comunicación con sus servidores usando SSL, es decir, conexión cifrada.

¿Entonces el "WhatsApp Sniffer" no funciona?
NO, antes si funcionaba porque la conexión que utilizaba con sus servidores era en texto plano, siendo fácilmente vulnerada.

Hay que dejar claro que espiar contenido ajeno como emails, sms, whatsapp, etc, está tipificado en el código penal como delito, teniendo penas de cárcel de 15 días a 4 años de cárcel.

Seguramente más de uno no conocía este último detalle así que cuidadito con lo que espiamos...

Un salu2!!


lunes, 8 de julio de 2013

Ponte guapo para la foto


¿Qué foto? Si tienes una webcam, más te vale taparla con cinta adhesiva porque posiblemente hayas sido grabado o lo serás próximamente. No quiero causar miedo pero la mayoría de los usuarios ejecutan archivos descargados de Ares, emule, etc sin saber si estos contienen algún malware o no.

Si crees que estás a salvo por no descargar archivos de estas fuentes, quizás deberías saber que existe actualmente una vulnerabilidad en Flash para navegadores que también te sacará unos bonitos videos sin tu permiso.

Les dejo un rápido pero conciso vídeo de nuestro amigo Chema Alonso, con el que les quedará un poco más claro lo que les quiero decir.


Un salu2!!

jueves, 27 de junio de 2013

Prueba linux en tu navegador

Los más cercanos a mí saben que siento especial admiración por las distribuciones linux. He llegado a instalar más de 20 distribuciones en un fin de semana y todavía siento que me quedan muchas más por probar.


Para los que no sepan de que hablo, una distribución linux es un sistema operativo (como windows, OS X...) basado en UNIX. Cada distribución presume de alguna característica especial, con lo cual cada una de ellas es digna de probar.

El dilema de elegir entre una distribución u otra es totalmente cuestión de gustos. Yo por ejemplo me declino por Debian, concretamente Linux MINT.

Despues de elegir la distribución que más nos gusta, viene la elección del escritorio. Aquí tenemos otro gran dilema y simplemente haciendo una búsqueda en google podremos darnos cuenta de ello.
Básicamente podemos elegir entre Gnome y KDE.

Lo más normal es que grabemos un cd-live para poder probarlo sin necesidad de instalarlo en nuestro disco duro. Incluso si decidimos instalarlo sin desprendernos de nuestros Windows, tenemos la posibilidad de instalarlo junto a él y elegir cual iniciar en el momento del arranque.

También tenemos la opción de probar dos distribuciones basadas en debian en el mismo navegador, de manera que con un simple click podemos ver el entorno y seguir el tour que nos propone el mismo.

Probar Ubuntu

Probar Canaima

En http://www.ubuntu-es.org/ pueden resolver cualquier duda que pueda surgir.

Y tú, ¿te animas a usar linux?

Un salu2!!

domingo, 23 de junio de 2013

Grooming, algo más real de lo que algunos creen...


Desgraciadamente, el grooming existe desde hace muchos años, pero con el crecimiento de la tecnología y la llegada de los smartphones a los más pequeños, están en peligro más que nunca.
Por ello y para que se difunde lo máximo posible, les dejo un video que he visto en la web de mi amigo Chema. No tiene desperdicio.
En él veremos algunos testimonios reales de personas que lo han sufrido en sus carnes y como la policía actúa ante tales casos.

Ante todo, dar constancia a la policía SIEMPRE y pedir ayuda a tus padres o tutores.

En internet, no siempre la personas son quien dicen ser...

Un salu2!!


sábado, 22 de junio de 2013

Por fin tengo trabajo (II parte)


Después de 5 meses me han contestado los que me habían ofrecido un suculento puesto de trabajo.
Les dejo el correo que me mandaron hace unos días y saquen sus propias conclusiones:


Esta claro que esta persona (perteneciente a banda) busca a un mulero para lavar dinero negro. Después de obtener cuentas bancarias gracias al malware, necesitan a un intermediario que les lave el dinero para que no le puedan seguir la pista.
El mulero recibe el dinero y lo ingresa en una cuenta de MoneyGram, haciendo que quede totalmente limpio y en el caso que rastreen, topen con el mulero.

Obviamente al ser una banda organizada, el mulero necesita ganarse su confianza y empiezan con cantidades pequeñas como dice el correo.

¿Cuanta gente caerá en este tipo de negocios, tal y como estamos en plena crisis?

Un salu2!!

domingo, 16 de junio de 2013

Troyano policial



Hace tiempo leí que la palabra negocio proviene del latín nec y otium, es decir, negación del ocio. También dice que negocio es un método de obtener dinero.

Mi caso es que es como si tuviera un negocio pero sin ganar dinero, es lo que tiene trabajar y estudiar. Muchos me entenderán...por eso pido disculpas a los lectores de este blog.


Al lío, últimamente una noticia ha causado mucho revoloteo en el sector de la seguridad informática. Se trata de la (¿futura?) ley de los troyanos policiales. Ya en el post de Grooming, pudimos ver una fantástica conferencia de Pablo González y Juan Antonio Calles donde hablaban de su troyano policial "Flu-Ad".


Destacaban que en España todavía no era legal perseguir pedófilos con él, pero si que era legal en paises como Colombia, donde ellos mismos estaban colaborando en la causa.

Ha traido bastante debate la idea así que habrá que ver como termina todo. 

Y tú, ¿qué opinas?

Un salu2!!

martes, 21 de mayo de 2013

Wargame a la vista!

Para los que no sepan lo que es un wargame, básicamente consiste en un juego donde se ponen a prueba los conocimientos de hacking por equipos. Cada uno de ellos dispone de un servidor(fortaleza) con varios servicios mínimos y la misión es atacar a los equipos enemigos a través de SQLi, exploits,etc y defender el tuyo de los mismos. La mayoría de los wargames consisten en capturar la bandera enemiga (CTF o capture the flag) alojada en su servidor (Base Camp).



Al lio

El wargame con el que he topado es CTF365. Les dejo toda la información a continuación:



El Combatiente
Un combatiente es un usuario con cuenta en CTF365. El combatiente tiene que declarar el país que está luchando. Un combatiente sólo podrá ser parte de un equipo a la vez. Los combatientes pueden unirse y salir de diferentes equipos.

El equipo
Un equipo debe tener al menos 5 combatientes (hackers) y no más de 10. Esto proporcionará la flexibilidad suficiente para ambas actividades: las capacidades defensivas y ofensivas. Cada equipo se iniciará con al menos una fortaleza. Sin fortaleza no hay CTF.

Las alianzas
Los equipos pueden crear alianzas y estrategias de ataques comunes. Sin embargo, si un usuario reclama una victoria sobre la fortaleza del enemigo los puntos van al equipo, a menos que su alianza con otros equipos se declare y registre como una alianza, en cuyo caso los puntos van igualmente a los equipos que forman la alianza.

La fortaleza (servidor)
En la competición CTF este sería el servidor a proteger mientras se intenta hackear otros servidores (siempre dependiendo de las normas y diseños).
- Cada fortaleza (Base Camp) tiene que ejecutar una lista de los servicios mínimos necesarios como SMTP, POP, IMAP, FTP, etc. - La fortaleza debe tener al menos un CMS (Content Management System) + plugins específicos (álbumes de fotos, cuota social media, programas de vídeo incorporado, etc. - La fortaleza debe tener al menos dos navegadores diferentes???. - La fortaleza debe contener al menos 3 aplicaciones web. - La fortaleza debe tener como mínimo de 2 bases de datos diferentes.
Premios
Cada campaña tendrá un premio distinto que se anunciará al mismo tiempo que la propia campaña.

Link del WarGame: http://www.ctf365.com/
Fuente: http://www.hackplayers.com/2013/05/ctf365-el-mundo-esta-inmerso-en-una.html

¿Algún valiente? :P

Salu2!!

lunes, 20 de mayo de 2013

Esta es la historia de un viejo pirata...

Hoy les traigo la historia de Vladimir H4rk0n3n, un pirata de los de verdad.


Mientras escribo estoy escuchando Cowgirl de la BSO de “Hackers: Piratas informáticos” Sí, yo también me flipé cuando Angelina estaba para mojar pan. Como no sé a quienes me diríjo en cuanto a edades y experiencia, trataré de hacer como si os conociese de toda la vida, que en ingeniería social siempre funciona, y os trataré como las personas inteligentes que sé que abundan por el mundo y tratan de encontrar su camino. Lo que sí que quiero primero es dar las gracias a Chema en particular y a sus colaborador@s en general por esta pequeña propuesta, que aunque este blog no es la DEFCON, hay tanto nivel por aquí que estoy seguro de que son muchos los que merecen más que yo dirigirse a vosotros. Y ahora sí, quiero contaros una pequeña parte de mi historia, encuadrada en este hermoso mundo del Hacking, con las cosas buenas y malas que puede tener.

De niño a hacker

La primera vez que tuve acceso a un cacharro (no sé si llamarlo computador) fue un Atari 1600. Era una especie de primitiva vídeoconsola, que eso sí, traía teclado y un par de mandos que aún conservo en mi trastero. La gracia radicaba en que aquella cosita tenía la capacidad de servir como plataforma de texto (no sé si sería correcto decir que procesaba insitu) y entendía Basic. No Visual Basic, BASIC del de toda la vida, aquel GWBasic, que por cierto podía cargarse en el Windows 3.30. Después, casi un año más tarde con unos 9 añitos me compraron mi ZX Spectrum que también tenía a Basic como su lenguaje.

Empecé como much@s de mi generación, jugando a juegos y copiándolos en cintas vírgenes que canjeaba por cromos de “V los visitantes” y chucherias colegiales variadas. Hasta un día me dió por poner a cargar el mítico juego “Game Over” (que por cierto tardaba lo suyo y a veces se quedaba pillado) y me quedé, al contrario que otras veces, fente al monitor viendo simbolitos raros y las salidas del código que para mi éran un misterio hipnótico junto con la estética ciberpunk del juego.




A partir de ese momento empecé a interesarme en revistas de ordenadores de la época. Tenéis que entender que para un chavalín de aquellos tiempos, sin Internet y sin adultos que entendiesen nada de informática fué un verdadero reto meterse casi todos los días en la biblioteca con tropecientos libros de informática y un diccionario VOX, porque la mayoría venían en inglés y, por entonces no se enseñaba obligatorio. ¿Os reís? Bien, eso espero porque es parte de la lectura.

Sólo cuando era la hora de los TRANSFORMERS en la tele dejaba de leer porque los Transformes de aquellos tiempos eran cosa sagrada. Entre revistas y libros he continuado hasta hoy mi vida, sacrificando a veces las relaciones sentimentales y las horas de fiesta, que muchos somos así de fanátic@s, y sabemos que si no le dedicas tiempo, no aprendes.

En mi vida personal, como en las de muchos otros, las cosas no me fueron fáciles. Soy un poco autista, y siempre he logrado que nadie se diese cuenta salvo mi madre, ellas saben esas cosas. La relación con mi padre tampoco me fue sencilla, ya que era bastante violento conmigo. El alcohol y la mala baba no son compatibles. No me importa hoy en día, refugiado al otro lado de la pantalla, hablar de esto, ya que ciertamente es un hecho de mi vida que me ha marcado muy dentro haciendo que yo creciera queriendo ser un tipo totalmente distinto a él.

Con la pasión por los ordenadores como refugio personal, en la biblioteca descubrí la electrónica. Hasta entonces los rayos catódicos, el infrarojo y la señal de televisión me parecían cosa de magia, pero no, ciertamente tenían su cosita. Así que el pequeño crío que fui empezó a chupar conocimiento y a descubrir por qué True y False tienen su equivalencia en un uno y un cero. La electrónica no se me ha dado mal aunque no sea ni mucho menos un mago con ella, pero con 11 años y, alentado por una película de USA (cuyo nombre no recuerdo pero éra de clase B) me gasté mis ahorros de la hucha en componentes electrónicos. Tenía como base un circuito que venía de regallo en una revista de informática, un circuito de modem. El circuito lo monté sobre una caja de cartón de un 1Kg de las galletas Maria Fontaneda, y ya veréis la que acabé liando con aquél modem.

Al cabo de tres meses de soldar, quemarme y cortarme las manos cosa mala, y huelga decir que escondiendo el material de las garras de mi padre, tenía un modem casero de 5600 baudios. Entonces aquello era canela fina, máxime si pensáis que, según creo, yo éra el único niño de España que con 11 años tenía su propio modem. Con un poco de esfuerzo y de investigación empecé a comprender cómo iba el tema de la telefonía cableada. Tanto es así que tuve un golpe de suerte. De repente se pusiéron de moda las llamadas internacionales y había que marcar un porrón de numeritos para llamar a Portugal pero yo estába ya elaborando mis planes. Quería conectar con las viejas BBS, las cuales sirven aún de modelo a los foros actuales y, perdonadme pero para mí eran mucho más rápidas y emocionantes. Sin gráficos, el hipertexto de aquellos días era lo mejor y aquellos ruidos en el modem que parecían decir - Ok chaval, ¡vamos allá! - ¡Eso sí que era música en mis oídos.

Había que introducir la dirección IP, aquella Arpanet 2, sin DNS de ninguna clase y si quieres algo cómodo configúrate el fichero hosts. Así que, valiente de mí, empecé a usar las direcciones IP de las publicaciones americanas. Sin tener ni idéa de inglés me embarqué por los canales de lo desconocido. Y en esas microcomputadoras copié listados a papel y lápiz de otras direcciones IP. Supongo que aquello me convirtió en un newie solitario. Di con una BBS que permitía almacenar mensajes (algo así como el Evolution de GNU/LINUX). Ya que sólo disponía de 30 minutos al día para usar el modem, después se acababa ya que éra una medida de seguridad de la compañía de teléfonos para que no se disparásen las facturas. La primera imagen digitalizada que vi tardó unos 5 minutos en cargar, en blanco y negro. Era la portada del disco Oxygen de Jean Michael Jarre modificada y con un letrero ASCII con el siguiente mensaje: LoD [Welcome you at Legion of Doom]




A veces pienso si mi vida sería la misma de no haber llegado a semejante paraíso del conocimiento. Estoy seguro de que habría acabado cual común usuari@ (y tod@s somos usuari@s). Obviamente, como niño que era, yo no tenía ni idea de a donde acababa de llegar, pero recuerdo que apunté y subrayé aquella dirección IP. Aquella noche dejé mi AMSTRAD PC 8086 (30 Megas de disco duro y disquetera 3/5 de baja densidad) encendido, y me dormí mirando emocionado aquel letrero ASCII, preguntándome cómo y quién sería capaz de hacer eso con BASIC que era el único lenguaje que conocía y mi única referencia a nivel de programación.

Al día siguiente, después del colegio, con el diccionario VOX escribí la carta más literal y horrible que conseguí en un papel. Luego con RPED (ese editor del MS-DOS) la transcribí a formato digital y la guardé en un disquete. La envié a los LOD, elegí un Nick que me pareció superatractivo, Lex Luthor, ¡como el calvo que quiere matar a Superman! Esos fuéron mis inicios... apasionantes.

La caída en el infierno de la cárcel

Cuando posteriormente se va perdiendo la inocencia también se pierde algo de moral, y aunque me he marcado siempre unos niveles aceptables de qué no estoy dispuesto a hacer ni por todo el oro del mundo, no siempre pude mantenerlos. Por un problema en casa, acepté un trabajo delictivo, no me gusta decir criminal, ya que separo bastante la línea del delito de la del crímen. La mayor “hazaña” de hacking de mi vida es precisamente la que me llevó a prisión, donde he pasado 4 años sin ver a mi familia, donde he perdido a mi padre y se me negó incluso asistir a su funeral (superilegal). En ese tiempo solo he tocado computadoras a conveniencia de las autoridades de la prisión pero eso sí, escoltado cual pelígro bípedo.

No queráis pisar jamás una prisión, se pasa bastante mal y es un reto psicológico que la mayoría no soportan. Algo tocado te quedas para siempre. Mi experiencia, ésta en concreto, debería serviros para aplicaros la máxima de Spiderman... - Un gran poder, conlleva una gran responsabilidad- . Para mí el mundo ya no será nunca igual de hermoso. Solo me queda “mendigar” espacios de expresión desde cierto anonimato, a personas como Chema que no son malignas, son de esa clase de personas que si te ven caer mil veces no se cansan de levantarte.

Hoy trato de llevar una vída sencilla, lejos de la “fama digital”. Sí, de cuando en cuando me vuelvo a poner el traje de supervillano, pero más como homenaje a días pasados, eso sí, cumpliendo las normas del hacking ético. Lo hago para encontrarme con algún superhéroe (como Chema) y estrecharle con afecto y admiración mi mano, pues nunca llegué a despreciar a mis oponentes; seguramente lo más inteligente que he hecho sea escribir este texto (y un par de troyanos en los 90 a los que guardo mucho cariño).

Quiero dejar claro que ni Chema, ni nadie me ha pagado por escribir aquí, lo digo porque hay mucha malicia por el mundo, ni fue él quien me encontró aunque de alguna forma sabía de mí. Otra de las cosas que me he currado bien, es que much@s hackers me han conocido pero cada uno con identidades distintas. He sido un gran camaleón aunque no sé si tan experto en ingeniería social como otr@s dícen que soy.

Algo para acabar con mucha esperanza

Tampoco quiero romper el romanticismo que lleva implícito el hacking con mi paso por la cárcel. Desde luego con ciertas edades es imposible resistirse a fardar ante otr@s de tus habilidades y descubrimientos, especialmente si entre esas personas se encuentra tu primer amor. Pero mejor disfrutad del hacking. Id a todas las conferencias a las que podáis. Se conoce a gente muy interesante y se aprende muchísimo. Si ya estáis en ese punto en el que os sentís capaces de aprender durante el resto de vuestra vida (se llama madurez) sin descanso, entonces es hora de jugar un poco menos a los videojuegos y estudiar todo el tiempo que puedas. Por la noche, escondidos bajo las sábanas linterna en mano. No hay un libro mejor que otro, casi todos tienen sus secretos y si podéis ignorar las interfaces gráficas y cacharrear con PowerShell o las shells *NIX* os aseguro que lo pasaréis bomba.

A día de hoy tengo un empleo normal. No sólo me viene bien para pagar las facturas sino que además me protege. Donde yo vivo soy invisible, nadie de mi entorno sospecha quién he sído ni por asomo. Contados amig@s saben esa parte de mí, y de verdad que disfruto mi nueva vida bastante aunque a veces se torne un poco aburrido.

La red ha cambiado mucho las cosas, por ejemplo GNU/Linux no habría llegado a lo que es hoy sin la red, ni podríamos tratarnos tan íntimamente sin ella. Es nuestra misión cuidarla. Hoy existen gentes (a quienes no llamaré Hackers porque no los considero como tales) que son delincuentes e incluso criminales. No tienen escrúpulos ni el menor conocimiento de la cultura del Hacking y manchan nuestra cibersociedad. Es importante que vosotros renovéis el espíritu original del Hacking. No olvidéis que somos tod@s usuari@s, que la red es también nuestro espacio y que en definitiva, como l@s más avezad@s, somos la primera línea de combate.

Con estas palabras no pretendo crear una biblia del comportamiento Hacker - yo no soy nadie para enseñar qué camino debéis tomar - pero si pudiese empezar otra vez, y viendo mi experiencia desde la barrera, tengo claro que desde luego trataría de elegir un camino distinto. Tod@s tenemos nuestr@s referentes. Yo tengo a Mr. Richard Stallman y sí, a Kevin Mitnick también, aunque el tercer puesto se lo doy a Chema (aunque porte su merecido título de Microsoft XD ).

Espero que este texto pueda ayudar a un@s cuant@s a ver a través de mis ojos y les sirva para evitar vivir uno de los peores caminos. Otra vez gracias a todos y un fuerte saludo de:

Vladimir H4rK0n3N, un viejo pirata... que aún conserva guardada su bandera.


Espero que les haya gustado la historia de mi amigo H4rk0. Gracias a él y a Chema ;)

Fuente: Blog de Chema Alonso

Salu2!!

miércoles, 15 de mayo de 2013

X1RedMasSegura en #directo


El título lo dice todo. Ayer me llevaba la buena noticia de que las ponencias serán retransmitidas en directo así que no solo se limitará a 150 personas los agraciados.

Recuerdo que la jornada está propuesta por los mejores hackers ( legales claro) de España, totalmente gratuita y destinada a gente no experta en el mundo de la informática.

Se trata de X1RedMasSegura en Madrid, donde podremos ver al sensei Chema Alonso, Juan Garrido, Pablo González, etc.

La jornada comienza el viernes 17 a las 16:00 (hora peninsular) y finaliza el sábado a las 14:30 (hora peninsular).

El link de las conferencias en directo es este X1RedMasSegura.

Les dejo la agenda de la misma y ya nos "vemos" por allí ;)





Salu2!!



lunes, 6 de mayo de 2013

Grooming, la nueva amenaza de nuestros hijos


A medida que las tecnologías van avanzando más y más, también evolucionan las malas artes en ellas. Ya hemos hablado de ciberguerras y de ladrones de wifi, pero hoy es el turno del grooming.

El grooming es un tipo de ataque por parte de adultos hacia niños en la red. Estos se hacen pasar por niños de la misma edad para aumentar su confianza y lograr que les manden fotos en bañador e incluso desnudos. Cuando esta persona depravada dispone de material que pueda avergonzar a la víctima, ésta amenaza con mandar las fotos o vídeos a sus amigos y familiares, haciendo que se vea obligado/a a seguir obedeciendo al adulto. Todo se convierte en una bola ya que tarde o temprano sacará todo a la luz, haciendo que la víctima entre en una profunda depresión o incluso se suicide ante tal presión.

Ha habido muchos casos de grooming y uno que me impactó bastante fue el de una chica Canadiense de 15 años que antes de suicidarse subió un video a Youtube para que todos supiesen que había pasado.



Les recomiendo que vean la ponencia de Juan Antonio Calles y Pablo González en la Rootedcon 2013, dos auténticos punteros en la seguridad informática española que colaboran con la policia en busca de estos acosadores.

Que los disfruten.



Un salu2!!

domingo, 28 de abril de 2013

Jornadas x1RedMasSegura




Tengo el placer de informarles a todos los curiosos/amantes de la seguridad informática y el hacking la presentación de las jornadas x1RedMasSegura. Dichas jornadas han sido organizadas sin ningún ánimo de lucro por varias personas punteras en seguridad informática en España (Chema Alonso, Juan Garrido, Pablo González, etc), siendo así totalmente gratuitas.

Las ponencias serán el 17 y 18 de Mayo en Avenida de Manoteras 52 Madrid, disponiendo de talleres del 13 al 16 de Mayo también gratuitos. Recordar que es obligatoria la inscripción, ya que es aforo limitado a 150 personas.


Los interesados pueden consultar más información en los siguientes enlaces:

x1RedMasSegura

Programa

Inscripción


Salu2!

sábado, 27 de abril de 2013

¿Son reales las ciberguerras?

Ahora que están de moda los ataques por parte de grupos hacktivistas como Anonymous o Lulzec, vamos a ver por qué y cómo se producen las guerras en el ciberespacio.


Los antecedentes de la central nuclear de Irán y los continuos ataques entre China y EEUU hacen que los países empiecen a tomar muy en serio sus comunicaciones. Por ello han empezado a formar su ejercito cibernético con el fin de defender (o atacar) su nación en el espacio

Les dejo con el 3º capítulo de Mundo Hacker, donde Chema Alonso y compañía nos explican y ponen al día en esto de los ciberataques.



Salu2!

miércoles, 24 de abril de 2013

¿Y qué es eso de los Bitcoins?

Bitcoins es la moneda virtual de moda, la cual está dando más de un dolor de cabeza a bancos centrales y economistas. ¿Moneda virtual? Si, esta moneda no es tangible y se apoya en una red p2p, no siendo regulada ni propiedad de nadie. Las transacciones se hacen de un usuario a otro basándose en criptografía. Esto hace que "solo" pueda ser usada en el comercio electrónico.



¿Y todo esto es seguro? Parece ser que si, dado la criptografía usada aseguran ser infalsificable aunque se esté desarrollando malware para robar dichas carteras de bitcoins.
Esta moneda se está popularizando  muy rápidamente a causa de la inestablidad económica del sistema bancario mundial. Esto ha propiciado que los inversores confien en los bitcoins y que cada vez tengamos más productos y servicios con los que pagar en bitcoins.


Actualmente donde más se está usando es en la Deep web, ya que su anonimato permite comprar armas, drogas, contratar servicios de dudosa legalidad, etc, no pudiendo rastrear pagos ni saber cuantos bitcoins tiene alguien.



Satoshi Nakamoto es el seudónimo tras el que se ocultan los creadores del protocólo bitcoin y la red p2p usada para la transferencia. Esta fue creada en 2008 aunque vió la luz en 2009.

Y tu, ¿ya tienes tu cartera electrónica de bitcoins?

Salu2!!

jueves, 7 de marzo de 2013

Hacker encarcelado hackea la red de la prisión



Nicholas Webber, ese es el nombre del hacker adolescente de 21 años especialista en el fraude con tarjetas de crédito.

Fue arrestado en 2008 por robar más de 9 millones de euros de unas 65 mil cuentas bancarias, siendo condenado a 5 años de prisión en el sudeste de Londres.

Una de las características de un hacker, es que siente una fuerte atracción por tomar el control de los sistemas y redes que tiene a su alcance, algo que no tuvieron muy en cuenta con este joven, permitiendole cursar unas clases de informática dentro de la misma prisión.

Webber no quería clases de informática, sino tomar el control de toda la red de la prisión. Miembros de la cárcel aseguran que la red es cerrada y que no pudo ir más allá aunque posiblemente a día de hoy no se conozcan los alcances que pudo tener el ataque.

El caso a pesar de haber ocurrido en 2011, ha salido a la luz ahora porque el profesor que le daba clases de informática, Michael Fox, denuncia haber sido despedido después del hecho a pesar de que él no conocía sus antecedentes.

Salu2!!

sábado, 2 de marzo de 2013

Vuelve Mundo Hacker TV !

Hoy me he levantado con una gran noticia. Mundo hacker TV está de vuelta y lo hace a lo grande.




El vídeo se describe solito así que solo me queda animar a que sigan el programa conmigo.

Tengo la suerte de conocer a todos los integrantes de la serie como Antonio Ramos, Chema alonso, Jean Paul, Ángel Ochoa, Rubén Martínez, Yago Hansen...etc, ya que son mis profesores actualmente en varios cursos de seguridad informática y hacking.

Vale, ¿y cuando comienza?
Podemos seguirlos en Discovery Max todos los jueves a las 23:20 (hora canaria) a partir del 14 de Marzo.

Más de uno estoy seguro que despertará sus inquietudes y...quien sabe...


Salu2!

lunes, 18 de febrero de 2013

Hackean la web de los premios Goya y publican los datos

Anoche tuvieron lugar los Premios Goya 2013 del cine español, y al mismo tiempo se publicaba en internet gran parte de la base de datos de los asistentes a dicha gala, como los de muchos miembros de la academia de cine. El hackeo y la publicación de datos fue cosa del grupo Lulzes, dejando en Anonpaste una cantidad de datos personas, como nombres, direcciones de correo electrónico y números de teléfonos personales que a más de uno les va a dar un quebradero de cabeza.



No tiene ningún sentido que una gran institución caiga en el error de poner en internet una aplicación web sin haber pasado una auditoría de seguridad de un equipo de hacking ético.

Este caso nos recuerda bastante al hackeo a la agenda de Pipi, donde se publicaron todos los números de teléfono personales de muchos famosos.

Esto nos enseña a que si vamos a subir algo a internet, lo mínimo que deberíamos hacer es una auditoría informática por un equipo experto, para luego no lamentarnos de hechos así.

Salu2!


Este artículo ha sido copiado íntegramente del blog de Chema Alonso , experto en seguridad informática y hacking. Les animo a visitar su blog.

viernes, 15 de febrero de 2013

Cazado el creador del famoso virus de la policía

¿Quién no ha sufrido o, por lo menos, oido "el virus de la policía"?


Ayer por la tarde se anunciaba la detención del creador del famoso virus, un ruso de 27 años mientras estaba de vacaciones en los Emiratos Árabes. Interpol y Europol llevaban investigando el caso "Ransom" desde Mayo de 2011 hasta que han dado con la banda.

A pesar de que se estima que solo el 3% de los afectados por el malware han llegado a pagar los 100 €, han llegado a recaudar 1.000.000 € por año. Esto se ha logrado gracias a que se hicieron unas 22 variaciones para diferentes paises de la Union Europea y a través de 48 mutaciones del mismo.
La  mayoría de las infecciones se realizaban visitando páginas pornográficas, dando como resultado que el usuario pagara los 100 €.

Queda claro que el malware es un negocio que va a seguir en aumento y tenemos que estar atento a ello.

Ante cualquier aviso extraño donde nos soliciten dinero o datos personales, lo mejor que podemos hacer es denunciarlo ante la Guardia Civil, para que ellos sigan con su trabajo.

Salu2!

lunes, 28 de enero de 2013

Multa a Sony por el incidente de Playstation Network en 2011

   
¿Recuerdan el ataque que sufrió Sony en Abril de 2011?
A pesar de haber detenido a varias personas autoras del hecho (miembros de Lulzec), las autoridades Británicas han multado a la compañía con 300.000 € por no haber protegido bien sus sistemas. Parece ser que el millón de cuentas con sus respectivos nombres, apellidos, datos bancarios, etc deberían haber estado a buen recaudo y Sony era responsable de ello.

Sony se defiende alegando que en pleno siglo XXI los ataques en las redes electrónicas son un hecho y están continuamente trabajando en la defensa de sus sistemas.

Y es que Sony anteriormente había sido amenazado por los grupos hacktivistas Anonymous y Lulzec por emprender acciones legales contra George Hotz, creador del jailbreak para la PlayStation 3.

Sea justa o no la sanción, la seguridad en la red es un presente que no podemos descuidar.

Salu2!






jueves, 17 de enero de 2013

Por fin tengo trabajo

     Todas las mañanas me encanta terminar de despertarme leyendo las noticias sobre seguridad con un buen café. Esto me ayuda a estar al día en vulnerabilidades, cursos, conferencias e incluso en nuevas técnicas de hacking. Al terminar, reviso mi correo electrónico, donde casi siempre me llega de todo, pero hoy es un día diferente.



Parece ser que voy a tener un nuevo trabajo . Prometen pagarme de dos a tres mil euros y vacaciones pagas por trabajar media jornada. No sé bien a que me dedicaré pero parece ser sobre tecnología.

Como diría Iker Jiménez, ¿casualidad o misterio?

La mayoría de españoles buscando trabajo y a mí me llega por correo electrónico una oferta irrechazable. Esto se llama caer de pie.

Está claro que se trata de una estafa en toda regla. Aparte de que es ilógico que oferten trabajo a alguien que no lo ha solicitado, debe de haber usado un traductor malísimo porque faltan todas las ñ en el texto.

Lo que no me queda claro es de qué tipo de estafa estamos hablando. En el correo dicen que tengo que enviarles mi cv, teléfono y ciudad donde resido. ¿Suplantación de identidad? ¿Suscribirme a SMS premium donde ellos son los beneficiarios?. Lo normal sería borrarlo pero voy a indagar un poquito más.

Consulto en google el nombre del supuesto gerente de relaciones públicas pero no me muestra nada interesante. Lo normal sería encontrar un foro donde alguien dice que ha recibido el mismo correo y es una estafa. Incluso alguien que haya picado.

Voy a mandarle un correo al supuesto Earlene Alderson a ver que me cuenta.



He ocultado mi IP por si las moscas, ya que va en el encabezado del correo y no mola nada.

Vamos a ver que nos contestan.

EDITO: Despues de 10 días, no me han contestado nada así que nos quedaremos con la duda de cuales eran sus propósitos.

Salu2!





domingo, 13 de enero de 2013

¿Me están robando la WIFI?


     Si internet te va demasiado lento o nos quedamos sin conexión de repente...tal vez tengamos un "amigo" en nuestra WIFI.
¿Y para qué demonios quiere nadie entrar en nuestra WIFI? Pues la mayoría de los casos es por tener internet a nuestra costa. Si si, nosotros pagamos internet para "amigos" que no sabemos ni quienes son.
Hay otros "amigos" un poco mas juguetones y aunque tengan internet en su casa, "solo" quieren espiarnos, coger nuestras contraseñas,etc. Nada de los que preocuparnos, ¿verdad?
Queda un pequeño porcentaje que lo único que quieren es cometer un delito a través de nuestra WIFI de manera que si se investiga ese delito llegarán hasta nosotros y el autor no sabremos nunca quien fue, siendo responsables nosotros.

Ahora que empezamos a asustarnos se estarán preguntando...¿y si yo tengo a alguien robando mi WIFI?
Pues vamos a despejar dudas rápidamente que para eso estamos en nuestro territorio.
Descargamos el Wireless Network Watcher. Ejecutamos el .exe y vamos a ver esta pantalla:


Al iniciar el programa nos hará un escaneo rápido de los dispositivos que tenemos conectados, pudiendo repetirlo en el boton verde situado arriba a la izquierda.
Nos muestra de manera bastante fácil su dirección IP, MAC, HOSTNAME, Fabricante, etc.

Sabiendo que la primera IP es la de nuestro router, vamos mirando qué dispositivos deberían estar conectados (móviles, portátiles...) y los identificamos uno a uno. Si hay uno que no sabemos quién es...podemos empezar a sospechar que se trata de un "amigo" que ha entrado sin permiso.


Pero....¿y como entran a mi WIFI si tengo contraseña?
Pues la mayoría de los casos es porque dejamos la contraseña por defecto que nos trae el router. El "amigo" tarda menos de 10 segundos en averiguarla y se nos cuela sin más.
Otro caso es que nuestro cifrado de la contraseña sea WEP, que con un poco más de paciencia y ganas averigua la contraseña sin problemas. Así tendremos otro "amigo" también.


Bueno entonces...¿qué puedo hacer para que nuestro "amigo" se vaya?
Tenemos varias opciones, como ocultar el nombre de la red (essid) o filtrar por MAC...pero lo mejor que podemos hacer es poner un cifrado WPA2 con una buena contraseña e ir cambiándola una vez al mes por ejemplo. De esta manera tardaría mucho en descifrarla y cuando lo logre no les valdría de mucho ya que tendría que descifrar la nueva y bueno... Se terminaría cansando.


Y...¿como pongo todo eso?
Bueno poner WPA2 y su contraseña es sencillo.
En la barra del navegador que usemos (internet explorer,firefox, chrome...) ponemos esta IP: 192.168.1.1.
Nos saldrá una ventana para que introduzcamos un usuario y una contraseña así que usaremos estas combinaciones que son las que ponen por defecto en los routers:
Usuario: admin    password: admin
Usuario: 1234     password: 1234
Usuario: admin    password: 1234


Depende de nuestro modelo de router variará la interfaz que nos encontremos aquí pero suelen ser muy parecidas:


Nos vamos a "CONFIGURATION" y a "Wireless Network" para cambiar la configuración de la WIFI:



Seleccionamos WPA2 y debemos introducir una contraseña que cumpla con los siguientes requisitos:
-Mayúsculas y minúsculas.
-Números.
-Símbolos.

Cuanta mas longitud le demos a la contraseña, más difícil se lo pondremos al "amigo" que nos quiere conocer.

De paso vamos a cambiar la contraseña de acceso al router que no es plan dejarla así. Nos vamos a "Admin" y a "change password" y cambiamos la password con la que tendremos acceso al router en un futuro.




Ahora solo nos queda poner la nueva contraseña en nuestros dispositivos para que se conecten a la WIFI y listo. Ahora si que podemos navegar tranquilos sabiendo que no hay moros en la costa :D.


¿Quién dijo que WIFI no era seguro? 

Próximamente aprenderemos a divertirnos con esos intrusos. No haremos nada ilegal ya que ellos son los que están en nuestra WIFI, ¿quién los ha invitado?. 

Salu2!