Foro de elhacker.net

Seguridad Informática => Seguridad => Mensaje iniciado por: risto en 25 Junio 2012, 06:32 am



Título: Volverme invisible a la red local
Publicado por: risto en 25 Junio 2012, 06:32 am
Hola buenos días!, mirad quería ser completamente invisible a los pcs que hay en mi red local.
Pensé que sería fácil! simplemente un drop a todos los pcs que me llamen desde la red local:
Código:
iptables -A INPUT -s 192.168.1.0/24 -j DROP

Con este comando consigo evitar los pings y bueno pues cualquier conexión hacia a mi pc desde la red local, pero si desde otro pc de mi red local hago un nmap -sP 192.168.1.* si me detecta este pc como host up.
Alguien sabría explicarme porque me detecta mi pc si he bloqueado todas las conexiones entrantes? La verdad me interesa mas el "porque me lo detecta" que el "como hacerlo indetectable" ya que el porque me llevará al como.

Gracias de antemano cracks!



Título: Re: Volverme invisible a la red local
Publicado por: beholdthe en 25 Junio 2012, 15:13 pm
Hola buenos días!, mirad quería ser completamente invisible a los pcs que hay en mi red local.
Pensé que sería fácil! simplemente un drop a todos los pcs que me llamen desde la red local:
Código:
iptables -A INPUT -s 192.168.1.0/24 -j DROP

Con este comando consigo evitar los pings y bueno pues cualquier conexión hacia a mi pc desde la red local, pero si desde otro pc de mi red local hago un nmap -sP 192.168.1.* si me detecta este pc como host up.
Alguien sabría explicarme porque me detecta mi pc si he bloqueado todas las conexiones entrantes? La verdad me interesa mas el "porque me lo detecta" que el "como hacerlo indetectable" ya que el porque me llevará al como.

Gracias de antemano cracks!


Pues creo que este tema ya lo han preguntado mas veces y al final (me parece recordar) la gente opinaba que siempre se va a poder detectarte de una u otra manera.
Supongo que entre mas medidas adoptes mas difícil sera detectarte con métodos normales como por ejemplo hacer un ping o utilizar nmap, pero al final se te va a detectar.


Título: Re: Volverme invisible a la red local
Publicado por: moikano→@ en 25 Junio 2012, 17:41 pm
Además esta regla del iptables

Código:
iptables -A INPUT -s 192.168.1.0/24 -j DROP

eliminaría las conexiones de la puerta de enlace hacia ti. Es decir, todas las respuestas del router de tus peticiones hacia internet las desecharías.

O me equivoco?


Título: Re: Volverme invisible a la red local
Publicado por: ‭lipman en 26 Junio 2012, 09:07 am
Además esta regla del iptables

Código:
iptables -A INPUT -s 192.168.1.0/24 -j DROP

eliminaría las conexiones de la puerta de enlace hacia ti. Es decir, todas las respuestas del router de tus peticiones hacia internet las desecharías.

O me equivoco?

Bueno, eso se soluciona poniendo antes

Código:
iptables -A INPUT -s 192.168.1.X -j ACCEPT


Título: Re: Volverme invisible a la red local
Publicado por: risto en 26 Junio 2012, 12:10 pm
Además esta regla del iptables

Código:
iptables -A INPUT -s 192.168.1.0/24 -j DROP

eliminaría las conexiones de la puerta de enlace hacia ti. Es decir, todas las respuestas del router de tus peticiones hacia internet las desecharías.

O me equivoco?

Si tienes razón pero con la respuesta de lipman se soluciona. Estaba tan encegado con hacerlo invisible que olvidé ese detalle.

Solo quería unas protecciones básicas tampoco quiero ser 100% indetectable, pero almenos si a un nmap normal y corriente. Bueno seguiré buscando cuando tenga un poco mas de tiempo.


Título: Re: Volverme invisible a la red local
Publicado por: adastra en 27 Junio 2012, 10:24 am
 Una forma que se me ocurre, es utilizando Snort en tu ordenador y crear las reglas correspondientes para bloquear cualquier tipo de conexión entrante. A priori en el caso de un escaneo con Nmap puedes utilizar el pre-processor sfPortScan  (http://thehackerway.wordpress.com/wp-admin/post.php?post=652&action=edit)


Uso de sfPortScan:
http://thehackerway.com/2011/07/08/usando-preprocessors-en-snort-%e2%80%93-parte-ii-%e2%80%93-sfportscan-para-detectar-ataques-de-reconocimiento/


Reglas con Snort:
http://thehackerway.com/2011/07/20/utilizando-rulesets-en-snort-para-deteccion-de-amenazas-y-generacion-de-alarmas-parte-i/ (http://thehackerway.com/2011/07/20/utilizando-rulesets-en-snort-para-deteccion-de-amenazas-y-generacion-de-alarmas-parte-i/)