Archive for septiembre, 2011

29/09/2011

Ataque contra routers inalámbricos protegidos con WPA

Hace poco escribí para la revista Linux Magazine un artículo sobre auditoría de redes inalámbricas con herramientas de código libre -concretamente Backtrack 4-. Las pruebas de campo las había llevado a cabo con mi propio router y varias redes del entorno, un edificio de oficinas en el centro de Bilbao, por supuesto con previa autorización de sus titulares. Los experimentos de penetración simple, sin entrar en detalles, se realizan con un paquete de utilidades llamado Aircrack-ng y consisten más o menos en lo siguiente: una vez puesto el interfaz inalámbrico del host en modo monitor, lo primero que se hace es rastrear el tráfico de redes wifi del entorno mediante el programa airodump-ng, el cual mostrará todos los puntos de acceso (WAP) situados a nuestro alcance con sus direcciones MAC, la potencia de emisión, las estaciones conectadas a ellos, el ESSID o identificador de la red y otros datos relevantes.

read more »

26/09/2011

El 20-N y los ordenadores portátiles de sus señorías

Dentro de poco habrá un cambio de gobierno en España, con todos los trastornos organizativos que ello comporta. Gran número de diputados y senadores tendrán que dejar sus actas para que se hagan cargo de ellas otros tantos candidatos pertenecientes a las listas vencedoras. El ejecutivo cesará, y con él un concurrido séquito de asesores, cargos públicos, personal auxiliar y otros parásitos. Una pregunta que nadie ha tenido tiempo de plantearse, pero que inevitablemente ha de surgir a última hora, es la siguiente: ¿qué se va a hacer con respecto a los ordenadores portátiles, las agendas electrónicas, smartphones y teléfonos móviles de alta gama cedidos por la administración a sus actuales titulares para facilitar el desempeño tanto de sus cometidos oficiales como de actividades particulares condicionadas al ejercicio de una actividad representativa en las instituciones del Gobierno Central?

Antes de explicar por qué esto constituye un problema, tenemos un avance en la polémica generada a raíz del reciente cambio político en la Comunidad Autónoma de Castilla La Mancha. Por más que la Presidenta Cospedal insiste, los miembros salientes del gobierno de José Barreda y sus adláteres se niegan a devolver 113 teléfonos de gama alta –principalmente iPhones y Blackberries- valorados en aproximadamente 70.000 euros. La prensa conservadora presenta estos hechos como un capítulo más en el historial de despilfarro paranoico y pésima gestión del ex Presidente Barreda. Los socialistas se protegen con acusaciones de acoso y de mala fe, y los usuarios de Internet están divididos en dos bandos, los que saturan el Twitter con entradillas insidiosas sobre la cara dura de la clase política y aquellos que prefieren tomárselo con cínica ironía: si te ponen en la mano uno de esos chismes tan virgueros, es normal que si luego te lo tienen que quitar sea por encima de tu cadáver.

read more »

21/09/2011

Libro sobre posicionamiento en buscadores

Si hay un libro sobre Optimización de Motores de Búsqueda (S.E.O.) que todo el mundo debería leer es este (Versión española en Anaya Multimedia). No tanto por lo que enseña, que no es poco pese a las escasas 250 páginas de la obra, como por la actualización de conocimientos en una materia compleja y mal comprendida y los avisos que intentan salvar al lector -suponemos que se trata de un emprendedor que ha iniciado un negocio en Internet o quiere desarrollar su propia página web- de caer en las trampas que constantemente le tienden los malos profesionales del oficio. Evan y Bradley Bailyn, hermanos y socios, llevan muchos años en el sector del marketing on-line y la optimización de páginas para buscadores. Conocen Google lo suficientemente bien como para elaborar una teoría estructurada que explique los entresijos de su funcionamiento, y han ido más allá de los conceptos tradicionales de optimización basados en PageRank. Si a estas horas aparece un gurú y le propone mejorar su posición en la lista de resultados de Google mediante los trucos habituales -compra de enlaces, inserción masiva de palabras clave en el texto de la página, etc.-, despídalo sin ceremonias.

read more »

07/09/2011

La Nueva Generación Hacker (II)

Dentro de un par de años se cumplirá el trigésimo aniversario de la película “Juegos de Guerra” (John Badham 1983), filme visionario que se adelantó a su tiempo. En aquel entonces Internet se hallaba en sus comienzos teóricos y experimentales, no existía apenas la informática de usuario y la visión de Bill Gates de ordenador es para el obrero no era más que eso, un sueño visionario. Es en tales circunstancias cuando se gesta el estereotipo mediático del hacker -como todavía se le sigue llamando sin precisar su posición a uno u otro lado de la línea divisoria entre el bien y el mal: ante la duda, todos del lado del mal.-, individuo inadaptado con grandes conocimientos de informática que desde la oscuridad de su cubículo y a altas horas de la madrugada maquina todo tipo de estrategias y pone en juego su pericia técnica para penetrar en las redes de ordenadores del Ministerio de Defensa y las grandes empresas. Finalmente la policía asalta su vivienda ante el estupor y el pánico de los padres, que no sospechaban que en la primera planta de su casa tenían una amenaza para la seguridad nacional. Después de sacar al sospechoso de su caótico y mal ventilado tigre, saturado de equipos informáticos, cables y una maqueta del Halcón Milenario,  caemos en la cuenta de que por lo general se trata de un menor de edad. Entonces un agente del FBI, bien trajeado y de raza negra, le lee sus derechos mientras le aherroja las manos con esposas. Lo que sigue queda a discreción del guionista.

read more »