elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Como proteger una cartera - billetera de Bitcoin


  Mostrar Mensajes
Páginas: 1 ... 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 [124] 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 ... 172
1231  Comunicaciones / Redes / Re: Glosario de téminos de Redes [elhacker.net] en: 21 Noviembre 2010, 22:22 pm
Telnet: es el nombre de un protocolo de red que sirve para acceder mediante una a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el nombre del programa informático que implementa el cliente. Para que la conexión funcione, como en todos los servicios de Internet, la máquina a la que se acceda debe tener un programa especial que reciba y gestione las conexiones. El puerto que se utiliza generalmente es el 23.

En pocas palabras, es un protocolo de ejecución de ordenes remotas en redes LAN, es inseguro, actualmente se ve sustituido por protocolos que incorporan mas seguridad como SSH o NX.



SSH: sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un ]intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo. Además de la conexión a otros dispositivos, SSH nos permite copiar datos de forma segura (tanto ficheros sueltos como simular sesiones FTP cifradas), gestiona claves RSA para no escribir claves al conectar a los dispositivos y pasar los datos de cualquier otra aplicación por un canal seguro tunelizado mediante SSH. Mediante estos tuneles se envian la informacion de forma segura, en redes inseguras (como Internet). Actualmente es el protocolo de administración remota mas usado.



IDS: Sistema de Detección de Intrusiones, es una herramienta de seguridad que intenta monitorizar todos los eventos que se producen en el sistema con el fin de bloquear posibles ataques o intrusiones. Básicamente es como un escudo para proteger una red.
Los NIDS (Net IDS) actúan como un sniffer, analizando todos los paquetes de la red que pasan por el IDS.


Router Neutro: Normalmente cuando contratamos una linea ADSL nos suelen "regalar" un router ADSL que solo sirve en conexiones con lineas Adsl. En pocas palabras se podria decir que el router neutro no tiene incorporado el modem ADSL . Si quieremos usar uno neutro en nuestra red debemos conectarlo al router ADSL para que pueda enrutar los paquetes. Ver imagen/ilustración
1232  Comunicaciones / Redes / Re: Problema con router de fabrica en: 21 Noviembre 2010, 22:14 pm
Después de configurar el router (poner claves, filtrados MAC, etc) haz una copia de seguridad (backup) de la configuración, todos los routers disponen de esa función.
Asi, después de resetear el router, cargaras la antigua configuración.

Espero que te sirva,

saludos!
1233  Seguridad Informática / Criptografía / [Guía] Generación de claves para cifrado asimétrico en: 21 Noviembre 2010, 21:47 pm
Introducción a la criptografía asimétrica

La idea principal de la criptografía asimétrica es que en una comunicación segura se usan una pareja de claves. Una de ellas, que es la publica, que deberá ser intercambiada con cada una de las entidades con las que quiera comunicarse mensajes secretos, y otra de ellas, que es la privada, y que por tanto no debe ser compartida con nadie.

Para cifrar un mensaje, el emisor utilizara la clave publica del receptor, y a su vez, el receptor descifrara este mensaje usando su clave privada.

Ejemplo:
Supongamos que Fernando y Julia quieren intercambiarse información confidencial usando la criptografía asimétrica. Lo primero que deben hacer, es obtener una pareja de claves propias (privada + publica), cada uno comunica su clave publica al otro, ya que no pasaría nada si cayera en manos de un tercero. Cuando Fernando quiera enviarle un mensaje cifrado a Julia debera usar la clave que le a sido proporcionada anteriormente para cifrar el mensaje.

Como es lógico pensar, estas claves (privada y publica) se generan a la vez y se encuentran relacionadas matemáticamente entre si mediante funciones de un solo sentido. Resulta prácticamente imposible descubrir la clave privada a partir de la publica.

En la imagen de abajo podemos ver un esquema gráfico con el proceso de cifrado:




Generación de claves para uso de cifrado asimétrico

Para la creación de claves asimétricas usare la herramienta GNUPG que se puede descargar desde la pagina oficial . En mi caso usare una distribución GNU/Linux, pero el proceso es igual para Windows.

1. Abrimos una consola y ejecutamos la instrucción gpg con el parámetro --gen-key .

2. Nos aparecerá este menú:
Código
  1. Por favor seleccione tipo de clave deseado:
  2. (1) RSA y RSA (predeterminado)
  3. (2) DSA y Elgamal
  4. (3) DSA (solo firmar)
  5. (4) RSA (solo firmar)
  6. Su seleccion?:
  7. 1
Donde tenemos que elegir el tipo de cifrado, en nuestro caso usaremos RSA y RSA, o sea el numero 1.

3. Elegir el tamaño de la clave. Usaremos 2048 (por defecto).
Código
  1. las claves RSA pueden tener entre 1024 y 4096 bits de longitud.
  2. De que tamano quiere la clave? (2048) 2048

4. Indicar el periodo de validez de la clave.
Código
  1. Por favor, especifique el periodo de validez de la clave.
  2. 0 = la clave nunca caduca
  3. <n> = la clave caduca en n dias
  4. <n>w = la clave caduca en n semanas
  5. <n>m = la clave caduca en n meses
  6. <n>y = la clave caduca en n anyos
  7. Validez de la clave (0)? 0
Código
  1. La clave nunca caduca
  2. Es correcto? (s/n) s
Ponemos <s> si elegimos que nuca caduque.

5. Introducir Nombre y Apellidos.
Código
  1. Nombre y apellidos: Alex MadPitbull_99

6. Dirección de Correo Electrónico.
Código
  1. Direccion de correo electronico: madpitbull99@elhacker.net

7. Poner comentarios.
Código
  1. Comentario: Claves para cuenta @ehn.net

8. Proceso final. Nos preguntara si todos nuestros datos son correctos. Ponemos v (vale) si es así.
Código
  1. Cambia (N)ombre, (C)omentario, (D)ireccion o (V)ale/(S)alir? v

9. Introducir contraseña. Recordadla o mejor apuntadla en algún lado.

10. Paso final. Sera necesario cargar el microprocesador con algo de carga y esperar a que se genere la clave.



Exportar clave publica

Para exportar nuestra clave publica en un fichero de texto usaremos la instruccion de abajo:
Código
  1. gpg -a --export madpitbul99@elhacker.net >/home/mad/Escritorio/clave_publica_ehn.pub
Eso exportara la clave publica en un fichero de texto llamado clave_publica_ehn.pub . Si lo abrimos veremos nuestra clave:



Esa es la clave que tendremos que pasar a la persona que quiera enviarnos un mensaje cifrado.



Importar clave publica

El emisor debera importar nuestra clave publica en su anillo de claves (base de datos de claves) para que luego pueda cifrar un documento y enviarlo.
Código
  1. gpg --import fichero_clave_publica.txt



Cifrar ficheros

Para que el emisor puede cifrar un documento deberá tener instalado el GPG pero no tiene porque crearse su propia clave privada si no la necesita.
Usaremos este comando para cifrar un documento de texto:
Código
  1. gpg -a --encrypt -r madpitbull99@elhacker.net documento.txt

Donde documento.txt es el fichero a cifrar. Despues de ejecutar este comando nos habrá creado un fichero con un nombre igual que el anterior pero acabado en la extensión .asc (documento.txt.asc)

Ese es el fichero que el emisor deba enviar al receptor de forma segura (cifrado)



Descifrar ficheros

Para descifrar un fichero necesitaremos la clave privada que hemos introducido en el primer paso. Ponemos el comando de abajo y después introduciremos la contraseña privada.
Código
  1. gpg -o documento_descifrado.txt --decrypt documento.txt.asc



Resumen

  • Creamos las dos claves, la privada y la publica.
  • Le pasamos la clave publica a la persona que nos quiera enviar un mensaje cifrado.
  • El emisor cifra el mensaje/documento con nuestra clave publica.
  • Envía el documento cifrado.
  • El receptor descifrara el documento cifrado usando su clave privada.



Enlaces externos con mas información:
GNU Privacy Guard (GnuPG) Official How-To
Pretty Good Privacy (Wikipedia)
Encrypt your mail using Thunderbird (Lifehacker)
Criptografía Asimétrica (Wikipedia)



Solo se aceptan criticas constructivas. Cualquier mejora a este tutorial/guía es bienvenida.
1234  Programación / Desarrollo Web / Re: Wordpress, cambiar el nombre en las paginas! envez de p=?123 el nombre en: 21 Noviembre 2010, 12:25 pm
Te vas a Ajustes --> Enlaces Permanentes y seleccionas la que te guste, yo uso la opción de Mes y Nombre

Saludos!
1235  Programación / Desarrollo Web / Re: Ayuda con wordpres!! SPAM BOTS... necesito ayuda de "expertos" en: 21 Noviembre 2010, 12:23 pm
Se me olvido recomendarte este: WP-reCAPTCHA

De momento no he visto ningún bot que se salte ese captcha. Seguramente si buscas en la web de plugins de WordPress habrán muchos mas.


Saludos!
 
1236  Comunicaciones / Redes / Re: algún bat o script para apagar los pc de forma remota. en: 20 Noviembre 2010, 21:55 pm
Buscando en Google encontraras varios ejemplos:

_ How Can I  Use the RunAs Command to Run a Script Under Alternate User Credentials?
_ Usar runas con script vbs

Saludos!
1237  Comunicaciones / Redes / Re: Preguna novata sobre Ip? en: 20 Noviembre 2010, 19:54 pm
Tienes dos IP's :
1. La Publica. Es la que el proveedor de Internet te asigna, puede ser dinámica o estática.
2. La Privada. Es la que usas dentro de tu red casera.

De todas formas hay mucha documentación sobre esto en el foro. Solo tienes que usar el buscador o mirar en la wiki del foro.

Un saludo!

PD: Thanks jcrack por avisar.
1238  Sistemas Operativos / GNU/Linux / Re: ¿ Small Linux Version Reducida ? en: 20 Noviembre 2010, 19:44 pm
Puedes usar : ttylinux (:http://minimalinux.org/ttylinux/) . Solo pesa 8 MB y viene sin entorno gráfico.

Aqui, tienes una lista con mas distros pequeñas o puedes hacerte tu propria mini-distro.
1239  Comunicaciones / Redes / Re: Optencion de IP privada por mi programa en: 20 Noviembre 2010, 00:11 am
Busca por: Abrir puertos + Modelo del router ...

Hay hasta videos en YouTube sobre este tema.
1240  Seguridad Informática / Hacking / Re: Servidor DNS con bind9 en: 20 Noviembre 2010, 00:08 am
Hay un articulo en la wiki que tal vez te sirva: Instalación de un Servidor DNS en GNU/Linux en modo Consola

Un saludo!
Páginas: 1 ... 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 [124] 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 ... 172
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines