Como detectar intrusos en nuestra red Wifi

En varias ocasiones nos interesa saber si algún intruso está utilizando nuestra conexión inalambrica, (Wireless o WI-FI) sin permiso, ya que, aunque es un concepto sencillo, no es fácil averiguarlo sin las herramientas necesarias.

Cosas como acceder al router para examinar los logs o tabla de conexiones DHCP (en el caso de que se esté usando) son acciones demasiado complejas (o imposible) para usuarios sin conocimiento informático avanzado.Para ello, existe un programa útil y sencillo, llamado Wireless Watch (descarga), con el cuál podrás detectar en todo momento cuando un usuario está haciendo uso de tu conexión WIFI (detecta también conexiones tradicionales, no sólo inalámbricas).

A pesar de utilizar un filtro de seguridad para direcciones MAC, claves o contraseñas WEP (inseguras pero a veces necesarias porque son la única alternativa compatible), contraseñas WPA, WPA2, RADIUS u otras se pueden realizar accesos, y este programa los detecta, informa e incluso mantiene un registro estadístico de la actividad en la red de los distintos usuarios.

wireless watch

Leer el resto de la entrada »

Descargas directas sin limites

Si estas cansado de las largas, colas de espera, y las restricciones que te ponen a la hora de realizar descargas directas, aqui tenemos una buena noticia para ti. RapidShare saco un servicios denominado happy hours durante el cual las descargas son ilimitadas y no debes ni ingresar el captcha de seguridad ni esperar la cuenta regresiva.

Happy Hours

El tema es saber cuando comienza la happy hours para ellos existe este plugin o addon de Firefox que nos indicara cuando comiencen las horas felices por medio de un popup. El plugin en cuestión se llama ‘HappyChecker” y para usarlo deberemos registrarnos en la web.

Fuente: Mundo Geek

Recoleccion de evidencias forences en sistema vivo

Evidence Collector es un recolector de evidencias forenses en sistema vivo para la plataforma Windows. Es ideal para un primer análisis general. Esta herramienta esa compuesta por varias aplicaciones de SysInternals y nirsoft utilities entre otras. Y genera varios log clasificados por herramientas y aspectos analizados. Con esta herramienta podemos extraer las siguientes evidencias:

Evidence Collector

  • Información de sistema: Usuarios, IP y MAC .
  • Recursos compartidos y las políticas que se aplicaron a los recursos: Muy práctico para detectar si a través de que recursos compartidos se pudo acceder a la maquina.
  • Servicios iniciados y parados: Algunos servicios pueden ser las puertas para conseguir accesos desautorizados.
  • Software instalados: Listado del software instalado en la maquina.
  • Actualizaciones instaladas: Enumeración de actualizaciones instaladas. El no tener el sistema actualizado es vulnerabilidad potencialmente explotable.
  • Enumeración de procesos: Enumera los procesos que se cargan al inicio del sistema.
  • Registros de sucesos: Se recogen los registros de aplicación, sistema y seguridad. Los registros del sistema guardan rastros de intrusiones.
  • Conexiones TCP/UDP: Muestra las conexiones TCP/UDP, los procesos que tienen puertos abiertos y a que direcciones se conectan. Ideal para detectar aplicaciones de administración remota y troyanos.
  • Seguimiento de procesos: Inspecciona la actividad de los procesos: cuando se cargan, si acceden al registro y si modifican archivos. Útil para ver si existen procesos sospechosos.
  • Programas que se añaden al inicio: Al reiniciar las computadoras, muchos malware se añaden en el registro para ser recargados otra vez.
  • Módulos sospechosos: Explora módulos en busca rootkit.
  • Historia USB: Muestra información sobre los dispositivos USB que fueron conectados al sistema.
  • Políticas de usuarios: Recoge lo usuarios del sistema y las políticas.

Para utilizar esta herramienta se necesitan permisos de administrador. Os recomiendo que para usar la herramienta copiéis la carpeta del programa en c: para que no tenga problemas a la hora de generar los log, en rutas con nombres largos tiene algunos problemillas.

Fuente: Guru de la informática