Mascompu n 2

Page 1

Número 2, Julio 2013. Puerto Madryn, (Chubut). Rep. Argentina

 Segunda parte del curso de redes  Anonimato por proxys y VPN  Auditamos la red con Beini


Número 2, Julio 2013

Índice Curso de Redes Parte II ..……………Pág. 05 Humor ……………………………….Pág. 15, 22 Configuremos una red doméstica .Pág. 16 Anonimato en la red II …..…………..Pág. 23 Webs del mes ……………………...……Pág. 29 Probando la seguridad del Wi-Fi …..Pág. 31 Película, gaseosa y pochoclos ……..Pág. 36 Bitácora del marinero ………………..Pág. 37 En el próximo número ………………..Pág. 38

Más Compu

Página - 3 -


Número 2, Julio 2013

DECLARACIÓN DE INTENCIONES Esperamos que os haya gustado el primer número y sigáis con nosotros en este viaje. Este mes seguiremos aprendiendo redes y realizaremos una instalación simple de una red inalámbrica. Lo mejor de esta práctica es que someteremos nuestra red WI-FI a una serie de pruebas de seguridad para confirmar como es de segura esta tecnología. Es importante remarcar que lo que se expresa en este y en otros números de la revista, es conocimiento y que esperamos que se utilice de una forma responsable y adulta. No estamos animando a nadie a que realice actos de piratería informática. Solamente damos a conocer los sistemas y sus problemas de seguridad para poder protegerse ante alguien que quiera realizar algún ataque a nuestros sistemas. Sin más pausa, continuemos nuestro viaje de conocimiento.

Más Compu

Página - 4 -


Número 2, Julio 2013

CURSO DE REDES Parte II Continuamos aprendiendo.

Bien, ya sabemos como localizar nuestra ip y que existen ip´s publicas y privadas. Continuemos analizando que es una ip, la mascara de red y como realizar una configuración de red.

Continuemos… Veamos con un poquito más de detalle las direcciones ip. Como decíamos en el número anterior, estas están formadas por 4 números decimales separados por puntos, por ejemplo, 192.168.1.1. En realidad, cada número representa un conjunto de 8 bits en binario. EL binario es un sistema numérico compuesto únicamente por ceros y unos. Veamos un ejemplo para entenderlo mejor. El número decimal 0 en binario lo expresamos como 00000000. El número decimal 1 en binario lo expresamos como 00000001. El número decimal 2 en binario lo expresamos como 00000010. El número decimal 3 en binario lo expresamos como 00000011. El número decimal 4 en binario lo expresamos como 00000100. El número decimal 5 en binario lo expresamos como 00000101. … *Nota* Para los que se estén volviendo locos con binarios y decimales, al final del artículo os indico la forma fácil de pasar de decimal a binario y viceversa sin morir en el intento. Como se puede ver es bastante sencillo. Nuestra ip 192.168.1.1 es igual que 11000000.10101000.00000001.00000001. Pero claro, si nos toca recordar una ip es mucho más fácil recordarla en su forma decimal que en su expresión binaria. Si nos fijamos, el número más pequeño que podemos poner en una ip es 0 (00000000 en binario) y el mayor es 255 (11111111 en binario). Con esto ya tenemos la base para poder hablar de las mascaras de red.

Más Compu

Página - 5 -


Número 2, Julio 2013

Mascara de red Bien, volvamos a nuestra ventana de comandos. Le damos a inicio/ejecutar si es Win XP o si es Win 7, inicio y en la parte inferior, en el cuadro donde podemos buscar escribimos cmd y a continuación pulsamos la tecla enter. Nos habrá aparecido la ventana negra de comandos. Escribimos ipconfig /all tal y como hicimos en número 1 de la revista. El resultado que me da a mi es el siguiente, no será igual que el tuyo pero si muy parecido. Sufijo DNS específico para la conexión. . : Descripción . . . . . . . . . . . . . . . : Adaptador Wi-Fi Qualcomm Atheros A R9285 802.11b/g/n Dirección física. . . . . . . . . . . . . : 0C-60-76-81-CB-79 DHCP habilitado . . . . . . . . . . . . . : sí Configuración automática habilitada . . . : sí Vínculo: dirección IPv6 local. . . : fe80::c5b1:8846:88f2:bc43%12(Preferido) Dirección IPv4. . . . . . . . . . . . . . : 192.168.0.103(Preferido) Máscara de subred . . . . . . . . . . . . : 255.255.255.0 Concesión obtenida. . . . . . . . . . . . : miércoles, 20 de febrero de 2013 21:53:41 La concesión expira . . . . . . . . . . . : jueves, 21 de febrero de 2013 2:5 3:42 Puerta de enlace predeterminada . . . . . : 192.168.0.1 Servidor DHCP . . . . . . . . . . . . . . : 192.168.0.1 IAID DHCPv6 . . . . . . . . . . . . . . . : 252469366 DUID de cliente DHCPv6. . . . . . . . . . : 00-01-00-01-18-97-AD-87-0C-60-7681-CB-79 Servidores DNS. . . . . . . . . . . . . . : 192.168.0.1 NetBIOS sobre TCP/IP. . . . . . . . . . . : habilitado

Más Compu

Página - 6 -


Número 2, Julio 2013

Como veis, resaltado en negrita aparece la ip que me da mi router, 192.168.0.103 y la máscara de subred 255.255.255.0. La máscara de red indica que parte de nuestra ip pertenece a la red y cuál es la parte que utilizamos para dar una ip a cada compu. Es decir, nuestro router ha creado la red 192.168.0.0 y según la máscara 255.255.255.0 solo puede utilizar la última parte de esa dirección para dar ip’s a las compus. El router dará desde la 192.168.0.1 hasta la 192.168.0.254. Al igual que la primera ip (la 192.168.0.0) designa la red, la última ip, (la 192.168.0.255) se utiliza para realizar envío de mensajes a todas las compus de la red, lo que se denomina, broadcast. La máscara nos indica de una ip cual es la parte de red (en nuestro ejemplo, 192.168.0) y cuál es la parte de la ip que irá cambiando para darle un número distinto a cada pc que se conecte a la red. Según el tipo de mascara podemos distinguir las redes de la siguiente manera: 

Clase A: su máscara es 255.0.0.0 y las redes que lo componen son desde la 10.0.0.0 a la 126.255.255.255.

Clase B: su máscara es 255.255.0.0 y las redes que lo componen son desde la 128.0.0.0 a la 191.255.255.255.

Clase C: su máscara es 255.255.255.0 y las redes que lo componen son desde la 192.0.0.0 a la 223.255.255.255.

Cada clase tiene un rango de direcciones privadas para poder crear redes dentro de empresas o en los hogares. Las redes privadas son las siguientes: 

Clase A: la red 10.0.0.0 a 10.255.255.255.

Clase B: la red 172.16.0.0 a 172.31.255.255, suelen utilizarse en universidades y grandes compañías.

Clase C: 192.168.0.0 a 192.168.255.255, se utilizan en compañías medinas y en el entorno domestico.

Con esto nos vamos haciendo una idea de por qué las direcciones más utilizadas para las redes en el entrono domestico son la 192.168.0.0 y la 192.168.1.0. Solo nos queda mencionar para cerrar esta parte del artículo que la ip 127.0.0.1 está reservada siempre a la máquina, es decir, cualquier pc es el 127.0.0.1 y se utiliza para hacer pruebas con el sistema.

Puerta de enlace Volvamos a nuestro resultado del comando ipconfig /all: Sufijo DNS específico para la conexión. . :

Más Compu

Página - 7 -


Número 2, Julio 2013

Descripción . . . . . . . . . . . . . . . : Adaptador Wi-Fi Qualcomm Atheros A R9285 802.11b/g/n Dirección física. . . . . . . . . . . . . : 0C-60-76-81-CB-79 DHCP habilitado . . . . . . . . . . . . . : sí Configuración automática habilitada . . . : sí Vínculo: dirección IPv6 local. . . : fe80::c5b1:8846:88f2:bc43%12(Preferido) Dirección IPv4. . . . . . . . . . . . . . : 192.168.0.103(Preferido) Máscara de subred . . . . . . . . . . . . : 255.255.255.0 Concesión obtenida. . . . . . . . . . . . : miércoles, 20 de febrero de 2013 21:53:41 La concesión expira . . . . . . . . . . . : jueves, 21 de febrero de 2013 2:5 3:42 Puerta de enlace predeterminada . . . . . : 192.168.0.1 Servidor DHCP . . . . . . . . . . . . . . : 192.168.0.1 IAID DHCPv6 . . . . . . . . . . . . . . . : 252469366 DUID de cliente DHCPv6. . . . . . . . . . : 00-01-00-01-18-97-AD-87-0C-60-7681-CB-79 Servidores DNS. . . . . . . . . . . . . . : 192.168.0.1 NetBIOS sobre TCP/IP. . . . . . . . . . . : habilitado

Hemos resaltado en negrita la ip que nos aparece como puerta de enlace, la 192.168.0.1. Esta vez es algo mucho más simple que la máscara de red. Simplemente es la ip que tiene el primer router que se va a encontrar nuestra compu en la red. A continuación os pongo el dibujo de la red que tenemos montada en casa para que lo veáis mas claro.

Más Compu

Página - 8 -


Número 2, Julio 2013

Internet

Ip red externa: 190.221.44.222

A

B Ip red interna 192.168.0.1

Ip red interna 192.168.0.103

C Como veis en el dibujo, si mi notebook quiere llegar hasta internet el primer aparato que se encuentra es el router con ip 192.168.0.1, digamos que esa es a la primera puerta que tendrá que llamar nuestra compu preguntando por el internet. Y así de simple es la puerta de enlace.

Cosos y cositos que nos encontraremos en la red Si volvemos al resultado de ipconfig /all veremos que los parámetros que nos quedan por explicar son las ip’s del servidor DHCP y la del servidor de DNS. Para poderlos explicar primero habría que saber que es un servidor. Cuando uno escucha la palabra “servidor” automáticamente le viene a la mente una imagen de una supercomputadora llena de lucecitas y cables que solo pueden manejar los técnicos de la NASA o superiores…… Bueno, ya se te puede ir borrando esa imagen de la cabeza porque si tienes un router Wi-Fi en casa tienes, como mínimo, un servidor dentro de él. Y veremos que no hace falta ser un ingeniero para poderlo manejar. El servidor, básicamente es un computador que ofrece algo (un servicio) al resto de computadoras que estén en su misma red. Puede ser un servidor web que ofrece páginas web a todos las compus que están conectadas a internet. Veamos los servidores más comunes: 

Servidor DHCP: este servidor lo podemos encontrar en los router o en grandes servidores empresariales. Estas máquinas configuran automáticamente la ip, la máscara de red, la puerta de enlace y el servidor de DNS en todos los equipos que

Más Compu

Página - 9 -


Número 2, Julio 2013

estén en su red. Si esta configuración no se hace automáticamente, habría que poner manualmente todos esos datos a cada compu de la red. Más adelante veremos donde se configura todo en nuestro pc. 

Servidor DNS: Como bien sabéis, cada computador tiene una ip distinta y es la forma de identificarla. Pero claro, a los humanos nos resulta más fácil de recordar palabras que secuencias numéricas, por ejemplo, es más fácil recordar www.google.com.ar y yahoo.com que sus direcciones ip. Por este motivo necesitamos un listado o una base de datos en la que este el nombre del computador y su ip. Así, si preguntamos a este servidor por www.google.com.ar, él buscará en su lista la ip a la que corresponde y podremos navegar hasta google. Claro está que no es un solo servidor con todos los nombres que hay en internet, hay varios servidores con varias listas y se van consultando entre sí. Las empresas poseen servidores DNS internos para poder identificar sus máquinas en la red interna.

Servidores web: Como indicamos anteriormente, son los servidores que ofrecen las páginas web que vemos de internet.

Servidores de archivos: Estos son servidores sirven para almacenar archivos, ya sean copias de seguridad, documentos o imágenes para compartir por internet,… Muchos de éstos se montan como servidores FTP para que mediante un cliente FTP como filezilla, por ejemplo, se puedan explorar, subir y descargar los archivos.

Servidores de bases de datos: Como su nombre indica, ofrecen los datos que contienen sus bases de datos. Estos pueden utilizarse para páginas web o para la red interna de empresas.

Ya sabemos los servidores más comunes. Es importante saber también los aparatos más comunes de una red: 

El hub: Pensemos en una zapatilla eléctrica. Partiendo de un solo punto de luz podemos enchufar 3 o 4 aparatos eléctricos más. El hub es lo mismo para la red. Partiendo de un punto de red podemos conectar tantos computadores como conectores tenga el aparato.

El switch: Es igual que el hub pero un poquito mas listo. Veamos, si tenemos varios computadores conectados en el hub y uno de ellos quiere ver la página yahoo.com, el hub irá preguntando conector por conector si por ahí se puede llegar hasta yahoo.com. El switch es un poquito más listo porque sabe por qué conector se llega hasta yahoo.com, es decir, el switch sabe que tiene conectado en cada conector.

El Acces point: es un switch inalámbrico.

El modem: Este dispositivo modula la señal para que pueda ser entendida por otro elemento distinto al que ingresa la señal. Si alguno tiene Madryn TV verá que el cable

Más Compu

Página - 10 -


Número 2, Julio 2013

que entra de la calle a su casa es un cable redondito de antena. Este tipo de cable se llama coaxial y llega a una cajita negra con luces. Al lado hay un conector como de cable telefónico pero más grande en el que se conectará el cable de la compu. Bien este segundo cable se llama RJ45 y es el típico cable de red. El cable coaxial y el RJ45 trabajan de distinta forma y por ese motivo necesitan que algo module la señal que trabajan para que la puedan transportar los dos. Esa cajita negra con luces, es un modem. 

El router: los router son encaminadores. Partiendo de que dos redes distintas no pueden comunicarse, gracias al router podemos comunicarlas. Necesitaría estar conectado a las dos redes para de esta manera hacer un puente y comunicar las compus de una red con las de la otra.

Si todavía estas despierto, enhorabuena! Ya solo nos quedan un par de pasos para terminar.

Configuremos nuestro interfaz de red Ahora que ya sabemos que es un ip, una máscara de red y todas esas cosas raras vamos a configurar la tarjeta de red (o interfaz de red) de nuestra compu. Para hacerlo pinchamos en Inicio/Panel de Control/Conexiones de red y nos aparecerá una imagen como la siguiente.

Si nuestro computador tiene Wi-Fi aparecerán dos iconos de conexión pero si solo podemos conectarnos por cable a la red nos aparecerá uno nada más. Bien, hacemos doble click sobre la interfaz que queremos configurar y seleccionamos “Propiedades”. De la siguiente ventana que se nos abre elegimos “Protocolo de internet versión 4 (TCP/IP v4)” y volvemos a pulsar en propiedades. Por fin hemos llegado a la ventana de configuración!

Más Compu

Página - 11 -


Número 2, Julio 2013

Como veis en la imagen, están marcadas las casillas de obtención de ip automáticamente y obtención de servidor DNS automáticamente. Esto quiere decir que nuestro computador buscará un servidor DHCP es su red para que le dé una ip, una máscara, una puerta de enlace y los servidores DNS. Si es una red domestica, este servidor DHCP estará en el router. Haciendo un ipconfig /all veremos los datos que nos ha dado de configuración. Bien, si queremos poner nosotros a mano dichos datos, marcaremos las opciones “usar siguiente dirección ip” y “usar siguiente servidor DNS”. Ahora en el hueco de la dirección ip pondremos una válida para nuestra red, en nuestro ejemplo, 192.168.0.103. La máscara de subred sería la 255.255.255.0 ya que nuestra red es de tipo C. La puerta de enlace sería la ip de nuestro router, 192.168.0.1, en el ejemplo. Y el servidor DNS sería también nuestro router 192.168.0.1.

Una vez todo configurado damos a aceptar. En la siguiente ventana aceptamos también y en la siguiente cerramos. Ya estaría configurada manualmente la interfaz.

Más Compu

Página - 12 -


Número 2, Julio 2013

Binario vs decimal y no morir en el intento. Bien, hay una forma facilísima de pasar de decimal a binario y viceversa si tienes un pc con Windows. Y es que la calculadora en modo científico o programador, según la versión que tenemos instalada nos permite hacer la conversión numérica.

Como vemos en las imágenes, teníamos el número 65 en modo decimal que al cambiarlo ha binario se ha transformado en el 1000001. Si por el contrario solo disponemos de papel y lapicera, la forma más fácil de realizar la conversión es dibujar el siguiente recuadro.

128

64

32

16

8

4

2

1

Bien, en la segunda fila vamos a poner el número binario que queremos pasar a decimal, por ejemplo, 1000001. 128

64

32

16

8

4

2

1

0

1

0

0

0

0

0

1

Más Compu

Página - 13 -


Número 2, Julio 2013

Ahora solo nos queda sumar los números en los que hay un uno, en nuestro ejemplo tendríamos que sumar 64 más 1. 65 sería el número decimal del binario 1000001. 128

64

32

16

8

4

2

1

0

1

0

0

0

0

0

1

64

1

65

Para pasar 65 a modo binario tendríamos que dividir 65 entre 2. El resultado lo dividiríamos otra vez entre 2 y así hasta que no lo podamos dividir mas. 65

2

1

32

2

0

16 0

2 8

2

0

4

2

0

2

2

0

1

Bien, ahora recogeremos el resultado de la última división (2/2) que es 1 y todos los restos que han dado las anteriores divisiones, es decir, 1000001. Fácil, no? Con esto damos por finalizado el curso básico de redes.

*Para seguir profundizando en redes os recomiendo que busquéis información sobre la certificación CCNA de Císco. Aquí os dejo una url que os puede interesar, http://www.identi.li/index.php?topic=32994

Más Compu

Página - 14 -


Número 2, Julio 2013

Humor

Más Compu

Página - 15 -


Número 2, Julio 2013

Configuremos una red doméstica Hagamos redes como churros! Ahora que tenemos una base de redes, vamos a configurar la de nuestra casa.

Objetivo: Vamos a crear la red de nuestra casa para que los computadores puedan tener internet con Wi-Fi o con cable de red. Todo esto de forma rápida y sencilla.

Material necesario: En casa tendríamos que tener internet, esto es básico. Si lo tenemos contratado con telefónica ellos ya nos configuran el router inalámbrico para que podamos conectarnos con cable o Wi-Fi y tener internet. Si por el contrario, has contratado internet con Madryn TV ellos solo os facilitaran un modem con un puerto para que os conectéis a internet con un solo pc a través de un cable a ese puerto. Lo que vamos a hacer en este caso es añadir un router para crear el acceso Wi-Fi y poder conectar por lo menos 4 computadores con cable a este router. Por tanto, nos hará falta un router Wi-Fi y 2 cables de red RJ45. Estos cables uno suele venir en el modem que nos dejan los técnicos de Madryn TV y el otro vendrá en la caja del router que compremos. El router puede ser de la marca TP Link y según el tamaño de nuestra casa lo compraremos de una, dos o tres antenas.

Preparación: Bien, ya han venido los técnicos de Madryn TV, nos han instalado el cable de la TV y el internet y nos han dejado una cajita negra con muchas luces y que ya sabemos que es un modem. También hemos ido a la tienda de productos de informática más cercana y hemos comprado un router de la marca Tp Link. El esquema de lo que vamos a montar sería algo como lo que aparece en la imagen.

Más Compu

Página - 16 -


Número 2, Julio 2013

Internet

Ip red externa: 190.221.44.222

A

B Ip red interna 192.168.0.1

Ip red interna 192.168.0.103

C El modem de Madryn TV con la letra A en el dibujo sólo tiene un puerto RJ45 en la parte rasera. Ahí conectamos el cable que trae y el otro extremo de dicho cable lo conectaremos al puerto de nuestro router TP Link (letra B). Es importantísimo que lo conectemos al puerto que no está numerado. Muy bien, ahora conectaremos con el cable que trae el router, el computador al puerto 1 del router. Bien, la primera parte que son conexiones de cables ya está hecha. Ahora queda confirmar que nuestro pc está configurado para obtener una dirección ip y de DNS dinámicamente. Para ello, como hemos visto en el artículo anterior, vamos a inicio/panel de control/configuración de red. Hacemos doble click sobre la conexión que tiene dibujado un cable o que pone conexión de área local o Ethernet.

En la siguiente ventana que se nos abre haremos click en propiedades, seleccionamos en la lista Protocolo de internet versión 4 y Propiedades nuevamente. Esta ventana tiene que estar como muestra en la imagen.

Más Compu

Página - 17 -


Número 2, Julio 2013

Bien, aceptamos todas las ventanas que hemos ido abriendo y probamos a navegar por internet con tu navegador favorito. Ya tenemos la primera parte realizada! Todo computador que se conecte con un cable a nuestro router con la configuración de red como la de la imagen tendrá internet. Esto es porque el router tiene un pequeño servidor DHCP que les da la configuración a nuestros equipos. Ahora vamos a configurar la parte inalámbrica de nuestro router. Lo primero que tenemos que ver en el manual que trae el router es la ip por defecto que tiene. Para nuestro ejemplo tendrá la 192.168.0.1. A continuación abriremos un navegador y donde ponemos la url, escribiremos 192.168.0.1 y presionaremos la tecla enter del teclado. Nos pedirá que introduzcamos un usuario y una contraseña. Estos datos también los encontraremos en el manual, aunque suelen ser admin para el usuario y admin para la contraseña.

Más Compu

Página - 18 -


Número 2, Julio 2013

La primera pantalla que nos encontramos dentro del router es la del estatus del router, donde nos muestra la información general de este.

A nosotros nos interesa la pestaña Wireless Settings dentro de Wireless. Aquí le daremos el nombre que queramos a nuestra red Wi-Fi. En nuestro ejemplo se llamará jacinta. Seleccionamos el país en el que estamos y el resto de opciones pueden quedarse como vienen por defecto. Salvamos los cambios y vamos a la siguiente pestaña.

Más Compu

Página - 19 -


Número 2, Julio 2013

En Wireless Security seleccionaremos si queremos hacer una red abierta sin clave de acceso, es decir, que cualquier dispositivo se pueda conectar a nuestra red y navegar gratis por internet o por el contrario, proteger nuestra red con una clave cifrada con cifrado WEP o WPA. Si no le queremos poner clave seleccionaremos Disable Security. Si le queremos poner clave de acceso a la red elegiremos WEP (menos segura) o WPA (mas robusta). En el ejemplo hemos elegido WEP y la clave son 10 efes mayúsculas. Salvamos los cambios y nos indicará que estos cambios se haran efectivos cuando se reinicie el router.

Para reiniciarlo podemos apagarlo y encenderlo o podemos seleccionar Reboot en System Tools. Reiniciaremos el router y ahora configuraremos la notebook para navegar por Wi-Fi.

Más Compu

Página - 20 -


Número 2, Julio 2013

Bien, ahora configuramos la notebook para que se conecte a nuestra red, jacinta en el ejemplo. Lo primero, confirmamos que no estamos conectados por cable al router y que tenemos el WiFi del computador activado. Ahora haremos click en el icono de al lado de la hora en nuestro escritorio. Este icono dependiendo de la versión de windows tendrá una forma u otra. Lo normal es que sea como un monitor con una exclamación o unas líneas crecientes con una exclamación. Al hacer click sobre él nos mostrará las redes Wi-Fi que detecta.

Como vemos, Jacinta es la que mejor señal nos da. Al hacer click sobre ella nos aparece un botón para conectarnos a esta red. Le damos sin miedo y en cuestión de segundos nos pedirá la clave de la red. Escribimos la que pusimos en el router, en nuestro ejemplo, FFFFFFFFFF. Y eso es todo! Ya podemos probar a navegar por internet. Hemos terminado de configurar nuestra red cableada e inalámbrica.

Más Compu

Página - 21 -


Número 2, Julio 2013

Humor

Más Compu

Página - 22 -


Número 2, Julio 2013

Anonimato en la red II

Sigamos conociendo herramientas para poder navegar ocultando nuestra ip.

Sigamos … En el anterior número conocimos el proyecto TOR con su red anónima y su navegador que nos proporciona una buena protección sobre nuestra identidad en la red. Otro método por el que podemos optar en la red si no nos gusta abandonar nuestro navegador de siempre es la opción de navegar a través de un proxy. Internet está lleno de webs que nos proporcionan los datos de estos proxys para poderlos configurar en internet explore, chrome o firefox y de esta manera navegar mostrando una ip distinta a la nuestra. Al igual que nos ocurre con TOR, la navegación se volverá más lenta. Hay que tener en cuenta que cuando navegamos a través de un proxy todas las peticiones que hacemos a internet tienen que llegar primero a ese proxy y él se la enviará al servidor que estemos consultando nosotros, por lo tanto habrá algo más de demora en la conexión. La segunda opción que veremos hoy será la navegación a través de un túnel vpn. Lo que hacemos con este túnel es a través de internet nos conectamos a una red que está en otra parte del mundo y navegamos en por internet a través de esa red, por lo que, según nuestra ip, nuestro pc será un computador de Francia, por ejemplo, mientras nosotros estamos realmente en Argentina. Aunque este método también tiene demora en la navegación tiene un punto muy a su favor y es que todo nuestro equipo utiliza la red del país al que nos hayamos conectado, es decir, si utilizamos TOR, la navegación es anónima porque se hace por él pero si saltan las actualizaciones de Windows, estas se descargaran sin el navegador de TOR y se mostraría nuestra ip. Por el contrario, conectador por vpn a la red de otro país, cualquier actividad que se genere en la red se hará con la ip de la red de ese país. Tal vez sería interesante mezclar un túnel vpn y TOR para tener una doble protección, pero claro, nuestra velocidad de conexión tiene que ser buena para no dormirnos mientras intentamos acceder a google. Bien, entremos en detallo de las dos propuestas que hoy nos ocupan. Configuración de un proxy en Internet Explorer

Más Compu

Página - 23 -


Número 2, Julio 2013

Aunque es un navegador con algo de mala fama sigue siendo el más utilizado, así que mostraremos como se configura el proxy en él. Para configurarlo en el resto de navegadores se realiza de una manera muy similar. Lo primero que tenemos que saber es la diferencia entre los proxys que nos podemos encontrar. Estos pueden ser: 

Abiertos o transparentes: Estos proxys indican que estas navegando a través de ellos y pueden revelar tu ip.

Enmascaramiento: Estos también se identifican como proxys pero enmascaran nuestra ip.

Anónimos: Son los mejores para ocultar nuestra identidad ya que ocultan nuestra ip y ocultan que se esté navegando a través de un proxy.

En la web http://windowsespanol.about.com/gi/o.htm?zi=1/XJ&zTi=1&sdn=windowsespanol&cdn=espa nol&tm=425&gps=119_9_1366_615&f=11&tt=29&bt=8&bts=8&zu=http%3A//hidemyass.com /proxy-list/ podemos encontrar una gran lista de proxys en la que se detalla la velocidad, el tipo de anonimato que ofrecen y el país al que pertenecen. Para nuestro ejemplo vamos a seleccionar el primero. Es un proxy de China con buena velocidad y anonimato.

Anotaremos la dirección Ip y el puerto (211.136.199.210, 3128) y a continuación abriremos las opciones de internet explorer.

Más Compu

Página - 24 -


Número 2, Julio 2013

Seleccionamos la pestaña Conexiones haciendo click en el botón inferior que pone Configuración de LAN.

En la nueva ventana marcamos “Usar un servidor proxy para la LAN” y en el cuadro de texto ponemos la ip del proxy chino y su puerto. Para finalizar aceptamos las ventanas que habíamos abierto y ya podríamos navegar.

Más Compu

Página - 25 -


Número 2, Julio 2013

En algunas ocasiones, aunque hayamos puesto todos los datos bien, podemos encontrarnos que no funciona la navegación. Habría que buscar otro proxy con el que si naveguemos. La velocidad de navegación podemos ver que es algo más lenta aunque no tanto como con TOR.

Navegación por túnel VPN La VPN o Virtual Private network nos permite crear un túnel de comunicación segura a través de internet y la red de una empresa. Para esa red, nuestro computador, aunque esté en nuestra casa, sería un pc más de la red interna de la empresa. Por lo tanto, a la hora de navegar o hacer alguna operación de red utilizaríamos la red de la empresa y su ip. La aplicación gratuita SecurityKISS Tunnel, es la manera más sencilla de conectarse vía VPN a las redes de otros países y camuflar nuestra ip y conexión totalmente. Esta aplicación la podemos descargar de la web http://www.securitykiss.com/index.php?lang=es . La instalación es muy simple, la típica de Windows de siguiente, siguiente, siguiente. Al abrir el programa nos aparecerá la siguiente ventana.

Más Compu

Página - 26 -


Número 2, Julio 2013

De aquí, los botones importantes son el de Geolocalización, que nos mostrará la localización aproximada de nuestra ip en un mapa. El icono Server Load nos indica los servidores que están activos en este momento. Con el botón de la esquina inferior derecha, el que tiene dibujado dos servidores, podemos elegir el servidor por el que queremos conectarnos.

Bien, una vez que hemos elegido el servidor hacemos click en el botón Connect y tras unos segundos ya estaremos conectados al servidor elegido y habrá cambiado nuestra ip local y externa.

Cuando queramos finalizar la conexión pincharemos en Disconnect y nos saldríamos de la VPN. Este es un método muy sencillo y efectivo para camuflar nuestra identidad y en combinación con TOR pueden hacer un equipo muy potente.

No todo es anonimato Los métodos de camuflaje de ip no se utilizan únicamente para aplicar cierto grado de anonimato en la red. Alguna páginas web tienen contenido restringido por países, es decir, si

Más Compu

Página - 27 -


Número 2, Julio 2013

perteneces a un país en concreto puedes ver la web completa y sino no. Este filtrado se realiza con la ip. Si utilizamos un proxy o una red VPN de SecurityKiss de dicho país no tendremos ningún problema en ver el contenido. Lo mismo ocurre con algunas aplicaciones. En estos casos tendríamos que revisar las opciones de configuración de la aplicación para ver donde poder añadir nuestro proxy o bien, directamente utilizar SecurityKiss. Si queréis hacer alguna prueba podéis utilizar la web http://www.channel4.com/ . Es un canal de televisión inglés que muestra series y programas on line. La pega es que solo se puede ver ese contenido en Inglaterra, fuera de ese país no. Como hemos dicho, este filtro se realiza mediante la ip, si conoces un proxy inglés o un servidor VPN inglés podrías ver las series y los programas online que ofrece la web tal y como si estuvieras en Londres. Como ejemplo de una aplicación delimitada por el país en el que te encuentras podemos poner el programa Spotify, https://www.spotify.com . Este es un programa de música en el que podemos encontrar discografías completas para escuchar online. En Argentina no ha llegado todavía pero en Europa y Estados Unidos está implantado. Con conseguir una ip válida podríamos hacer el registro de la aplicación y escuchar toda la música que queramos.

*Si queréis seguir profundizando en el anonimato por la red os recomiendo que investiguéis sobre un sistema operativo orientado al anonimato en la red. Se llama Whonix y aquí os dejo dos enlaces para que podáis consultar, http://alt1040.com/2012/11/whonix-so-anonimo , http://sourceforge.net/p/whonix/wiki/Home/#whonix-homepage

Más Compu

Página - 28 -


Número 2, Julio 2013

Webs del mes Ivoox, audio kiosco, http://www.ivoox.com/ Completísimo archivo de programas de radio, audio libros, cursos,… Todo el contenido perfectamente organizado y actualizado.

Solar System Scopec, http://www.solarsystemscope.com/ Visión perfecta del Sistema Solar. Genial!

Más Compu

Página - 29 -


Número 2, Julio 2013

Kiosko.net, http://kiosko.net/ar/ Si te gusta leer la prensa y estar enterado de las últimas noticias, esta es tu web. Podrás leer los titulares de la prensa mundial sin salir de casa.

Ver comics, http://vercomics.com/ Lo mejor para los amantes del comic. Gran cantidad de novelas gráficas DC, Marvell,… y todas online

Más Compu

Página - 30 -


Número 2, Julio 2013

Probando la seguridad del Wi-Fi Hackeando nuestra propia red.

Es bueno acostumbrarse a que en informática hay pocas cosas infalibles e invulnerables, siempre hay que recordar que el mejor sistema de todos puede fallar y puede ser atacado. Por este motivo, vamos a hacerle una prueba de seguridad a nuestra red. Recordemos que nuestra red se llamaba Jacinta y estaba protegida por una contraseña con cifrado WEP, que era FFFFFFFFFF. Si intentáis conectaros a la red con otra contraseña os negará el acceso. Muy bien, empecemos. Para realizar auditorías o pruebas de seguridad de redes Wi-Fi hay muchas herramientas. La más completa podríamos decir que es Air-crack, que la podemos encontrar en el sistema operativo Back-Track. Dicho sistema está basado en Ubuntu de Linux y posee herramientas de auditorías de seguridad de todo tipo. Air-crack se maneja en modo comando, es decir, a través de una ventana negra vamos ingresando una serie de órdenes (comandos) y la aplicación va rastreando las redes que hay a su alrededor, indicando el tipo de cifrado que utilizan (WEP, WPA o WPA2), nombre de dichas redes (SSID), … Como podemos apreciar, la herramienta es muy útil pero al tener que utilizar comandos para realizar sus funciones puede resultar poco intuitiva. Lo que han hecho algunas herramientas es automatizar el proceso de Air-crack a través de ventanas para que sea algo más amigable aunque siguen aplicando el mismo programa. Entre estas adaptaciones podemos encontrar el sistema operativo Beini, que es el que utilizaremos para la práctica.

Auditando calves WEP con Beini Beini es un sistema operativo de unos 60 megas, que nos podemos descargar de su web http://beini.es . Aparte en este sitio web podemos encontrar documentación variada sobre la seguridad en redes Wi-Fi y otra serie de herramientas. Bien, lo primero que tenemos que hacer es descargar Beini. Nosotros hemos realizado las pruebas con la versión 1.2.3. Una vez que se descargue la imagen del sistema operativo hay que grabarla en un cd.

Más Compu

Página - 31 -


Número 2, Julio 2013

El siguiente paso es meter el cd de Beini que acabamos de grabar en una netbook o una notebook y configurar el arranque de la máquina para que arranque desde el cd. Si no te acuerdas como configurarlo en el Nº 1 de esta revista lo explicamos. Una vez arrancado el sistema operativo tendremos un escritorio como este.

Más Compu

Página - 32 -


Número 2, Julio 2013

En la parte inferior aparecen las herramientas del sistema. Hacemos click sobre la que tiene forma de biberón o mamadera. Nos aparecerá un cartel indicando que esta aplicación la utilizaremos para auditar la seguridad de nuestra red y le decimos que “yes”. La siguiente ventana que nos aparece es para indicar la tarjeta de red inalámbrica que utilizaremos. La marcamos, esperamos a que cambie a modo monitor (como muestra en la imagen) y hacemos click en next. Si no ha aparecido tu tarjeta de red, prueba con una versión superior de Beini ya que no es compatible con todas las tarjetas de red.

En la siguiente ventana nos aparece lo que queremos escanear. En nuestro caso serán redes con cifrado WEP en todos los canales de comunicación Wi-Fi. Por defecto aparece ya configurado, solo nos queda darle a “Scan…” para que realice un escaneo de las redes cercanas.

Más Compu

Página - 33 -


Número 2, Julio 2013

En cuestión de segundos, Beini nos mostrará el nombre de las redes WEP que ha encontrado.

Como vemos, aparece nuestra red, Jacinta y otra red más. Es importante aclarar que cuanto más pequeño es el número de PWR mejor señal tendremos. En la pantalla podemos ver la dirección MAC de nuestro router (ESSID), el canal por el que emite el Wi-Fi (chanel), la fuerza de la señal (PWD) y el nombre de la red (BSSID). No está mal para haberlo hecho con unos pocos clicks en algo menos de 5 minutos, no? Sigamos. Seleccionamos nuestra red y damos a Next. En la siguiente pantalla lo primero que nos aparece son los datos de la red que vamos a testear. A continuación los datos de nuestra tarjeta inalámbrica y para terminar el tipo de ataque que queremos realizar. Aquí seleccionaremos el P0841 REPLAY ATTACK y haremos click en Start.

Más Compu

Página - 34 -


Número 2, Julio 2013

Lo que hará ahora Beini es empezar a generar tráfico con el router y a capturar los paquetes de comunicaciones. En este caso, dependiendo de la calidad de la señal, la cantidad de tráfico generado y la longitud de la clave puede tardar entre 30 minutos o más de tres horas. Pero independientemente de lo que tarde, beini, nos terminará dando la clave de nuestra red. Aparecerá en rojo en la parte inferior indicando Key found: FFFFFFFFF. Por tanto, la seguridad que nos ofrece el cifrado WEP es muy baja. Será mejor que entremos en nuestro router y le cambiemos el cifrado. A través de un navegador entraremos en la dirección de nuestro router, en el ejemplo, 192.168.0.1. Pondremos nuestro usuario y clave (admin, admin) y accederemos a Wireless/ Wireless security. Allí marcaremos la opción de WPA/WPA2 - Personal(Recommended) y en PSK Password le daremos una contraseña, por ejemplo 123456789.

Salvamos los cambios y reiniciamos el router. En los equipos que tenemos configurada la red inalámbrica tendremos que cambiar también la clave de conexión. Muy bien, acabamos de comprobar que la seguridad de nuestra red no era buena y al cambiar el cifrado a WPA la hemos mejorado mucho. Aunque este tipo de cifrado también tiene sus vulnerabilidades es mucho más robusto que el WEP. En el próximo número seguiremos auditando nuestra red.

Más Compu

Página - 35 -


Número 2, Julio 2013

Película, gaseosa y pochoclos Hackers éticos, una buena trama y un reparto espectacular.

Sneakers (Los fisgones)

Película de 1992 dirigida por Phil Alden Robinson y protagonizada por lo mejorcito de la época, Robert Redford, Sidney Poitier, Dan Aykroyd, River Phoenix, Mary McDonnell, David Strathairn, James Earl Jones nos ofrece una visión poco conocida de la seguridad informática. Los hacker éticos son aquellos que ponen a prueba la seguridad de los sistemas informáticos de un banco o una empresa para ver cuáles son los puntos débiles y poderlos corregir antes de que alguien de forma delictiva lo pueda hacer. Robert Redford es el jefe de un grupo pionero de hackers éticos con oscuros pasados. Cada uno de ellos es profesional en un campo distinto creando en su conjunto un bloque heterogéneo de información. Todos ellos se verán envueltos en una historia entre la legalidad y la ilegalidad de la que tendrán que escapar lo mejor parados posible. Esta película posee los ingredientes perfectos para hacer de ella la película perfecta para el fin de semana. Y es que posee una trama que engancha desde el primer momento perfectamente interpretada por todos sus personajes. Puede parecer que es un grupo de frikis sin control pero a medida que va desarrollándose la trama compruebas que en su totalidad se complementan formando un instrumento perfectamente afinado y es que una persona sola no puede asumir todo el conocimiento, es mejor aliarse con los mejores en cada área y crear un equipo invencible. Feliz película.

Más Compu

Página - 36 -


Número 2, Julio 2013

Bitácora del marinero Para esta sección necesitamos vuestra ayuda. Queremos que nos deis vuestra opinión sobre el contenido de la revista, dudas y curiosidades. Si queréis que profundicemos sobre algún tema en especial podéis poneros en contacto con nosotros en el mail mascompu@ymail.com . Igualmente, si queréis exponer alguna queja también lo podéis hacer. Para romper un poco el hielo, esta vez os vamos a sugerir un tema. Queremos que opinéis sobre los antivirus. Cuál es el que tenéis vosotros instalado, si es gratuito o no y cual creéis que puede ser el mejor. Esperamos vuestros mails, marineros!

Más Compu

Página - 37 -


Número 2, Julio 2013

En el próximo número Configuramos red Wi-Fi sin router Rompemos la clave WPA de nuestra red Hacemos una máquinas virtuales Instalamos Windows por la red

Más Compu

Página - 38 -


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.