Protege tu Fli-Fli so merluzo!

Hace un tiempo que el amo me encerró en la mazmorra , por eso no he podido escribir…. debí de decirle algo que no le gusto nada de nada jajajja aun me mira con cara de querer matarme (Amo lo siento pero es feo con ganas… esa cara de culo no se puede disimular ni poniéndola un calzoncillo sucio encima.. no hablemos de su olor…).

Hoy quiero explicaros como configurar el router del amo para evitar esos molestos vecinos que nos roban wifi cual mosquito chupando sangre…. y que así hagáis revisión de como lo tenéis configurado en vuestras casas… quien sabe… igual tenéis un vecino que se dedica a descargar fotos de ovejas …. aii amo pobre de la oveja cada vez que me acuerdo de ella!!!!

Lo 1º es lo 1º…. Abrid el ordenador… la mayoría de los PCs de muy a mi pesar… usan Windows así que entráis en el menú de inicio, buscáis EJECUTAR lo clicais y os saldrá una pantalla así!

CMD

Ahora voy a haceros sentir hackers! escribid CMD y pulsad INTRO! y MAGIA! pantallaca en negro con letras en blanco!! uuuuuuu

Escribid ahí: IPCONFIG  y le dais a INTRO y saldrá esto:

IPCONFIG

 

Y diréis ..¿Y esto pa`que?

Perder la cabeza!
Quien diga lo contrario MIENTE!

Rápido sencillo y para gente como el amo que ni papa de informática… esto nos va a dar la dirección de nuestro router dentro de la red… esa cajita con lucecitas una antena y cables que puso un técnico y que cuando no funciona todo el mundo entra en pánico! Incluso el amo sabe lo que es el wifi … y eso que es un tarugo!

Ahí solo tenemos que fijarnos en un dato concreto donde pone

Y nos apuntamos la dirección que viene. Que sera algo así como 192.168.1.1

Ahora solo nos queda conocer la Direccion MAC del ordenador… no , amo no se emocione esta mierda de equipo que me ha proporcionado no tiene un ordenador Apple dentro…ni va a salir Ronald Mc Donald (dios que miedo cada vez que pienso en ese psicópata me cago encima) hablamos de la dirección física de la tarjeta de red… para usted… algo así como la matricula que identifica su ordenador en la red…

En la misma preciosa pantalla negra escribid: GETMAC y os saldra algo como esto. Apuntad los numeritos y letras tal y como aparecen ahí… es algo importante!

GETMAC

Bien! ya tenemos todos los datos principales! Ahora llega lo fácil Amo! no se trata de dar cloroformo a la oveja! déjela en libertad por dios!

Abrid el navegador de Internet…(Si usas Internet Explorer … doctor hemos perdido al paciente) y escribe en la barra de direcciones la dirección de la PUERTA DE ENLACE tal y como viene… en mi caso : 192.168.1.1

Os pedirá un usuario y una contraseña… cada router tiene la suya…

Autentificacion Router

 

SORPRESA! esta pegada por debajo al router… solo has de buscar la información! y si no tiene nada debajo no esta todo perdido! Mirad de que marca y que modelo es el router … eso es facil! y entrad aquí: ROUTER PASWORDS . Ahi os proporcionaran los datos de Usuario y Clave de fabrica que posiblemente es lo que lleva el router.

 

Vale Una vez dentro hay que buscar en los diferentes menus… la seguridad del WIFI! ya que en casa… no se nos va a conectar el vecino por cable(… verdad amo??? o le ha dejado pasar un cable a la vecina del 3º esa que tanto le gusta??? )

No todos los routers tienen la misma presentación de la información pero al final todos y vuelvo a decir TODOS contienen la misma información y parecidas opciones. En este caso es un LiveBox de Orange… (amo … es usted un autentico merluzo! ,o por el contrario, tiene tan buen corazón que quería dar Wifi Gratis a los vecinos … no no con la sarten NO!!)

LA CLAVE

Cambio Contraseña

Amo, aquí hay que poner una … y no vale poner algo como 123 o CONTRASEÑA o cosas asi… hay que ponérselo mas difícil a los malos, y usar un generador de contraseñas seguras… algo que de querer entrar… funda un poco de seso y le cueste… si se mete una de 20 cifras/letras con mayúsculas y minúsculas… que no sea un texto normal no creo que se atreva

Elegiriamos la opcion WPA/WPA2 que es el método de cifrado de la red… actualmente el mas robusto .

SSID

SSID Oculto

Y ehto que eh lo que eh¿? 
Es una forma rara y rebuscada de decir que es el nombre del wifi… ese que seleccionas del listado de entre todos los vecinos que aparecen en el ordenador…

Aquí hay 2 opciones… o se cambia el nombre para no dar pistas del modelo y la compañía de Internet… o eres mas maligno… y decides que no aparezca nada de nada de tu router (SSID Oculta) … generando una wifi fantasma que solo tu conozcas y que cada vez que quieras añadir un equipo a la red tengas que conocer la puerta de enlace para entrar. Evitando así que puedan verla los demás… Oye ojos que no ven… Ostia que te pegas no?? que es como tenias hasta ahora el router configurado TARUGO!

FILTRADO MAC

Filtrado MAC

Amo no cites a Ronald… que de verdad me cago! ese tio no se que tipo de mente perversa
salio pero era todo un maestro del terror.

Este es el punto mas importante.. aunque también el mas puñetero:

Se trata de ir buscando toooodas las direcciones MAC de todos los dispositivos que se conectan al wifi de casa (Portátil, Móvil, Tablet, Consola, Smart TV.. secador, lavadora… ah no estos últimos no jijij)  y anotarlos uno a uno en un listado como el de la imagen. Esto se hace porque así SOLO los equipos que están registrados en esa lista pueden conectase a la red de casa… evitando parásitos indeseados…

Ayy Amo no me felicite ya se que este ultimo punto es maligno! ja ja que dice?? de dejar de nombre WIFI GRATIS??  sin contraseña y poner el filtrado??  JA JA ! su malignidad no tiene fin! Me encantaría ver la frustración del infeliz que quiera acceder.

Espero que esto sirva para hacer de sus Fliflis un lugar mas seguro.

 

Lzito Aptatas 😉
(Mi odio crece! cállate Maestro Yoda! el lado oscuro fue el que me pario …jijij y con tu tamaño y color apuesto a que a ti te sucedió algo parecido )

 

 

Anuncios

Mizz TareaZZ – Y por fin llego!

Tras tiempo de espera y mucha, mucha ansia, el amo ,me ha dado hoy una gran sorpresa! tras el Mooc de Mondragon Univertsitatea  y la prueba final junto con los compañeros del equipo CORUSCANT  fuimos condecorados con la medalla de Jedi! reconociéndonos como uno de los mejores equipos defensivos del curso!

No publique nada sobre las pruebas finales por respeto al equipo y a los organizadores ya que no quiero dar pistas a futuros alumnos. Pero si el amo me lo permite… (y sino también.. total me azotara igual AYyyy anmoooo espereee! AY AYYYY AYYYYY!)

Gracias por el trabajo que han realizado los organizadores del MOOC por darnos esta oportunidad de hackear y aprender cosas sobre seguridad informatica sin meternos en problemas . Gracias “Consejo Jedi” por vuestro tiempo y esfuerzo! (de verdad amo no les he cambiado por usted… bien si tengo fotos del consejo en bikini en la pared! y que??? usted tiene de OVEJAS! … depravado… AYYYY ayyyyy!)

Amo se que le va a molestar pero lo voy a publicar! Oficialmente soy mejor que usted 😛

Insignia Jedi - Fixed

 

Lzito Aptatas
(Sigo lleno de Odio hacia amo …  … algún día seré yo el amo… y .. .vea litle nicky amo… ¿Le gustan las piñas? )

MiZZ TareaZZ – UNIDAD 2 – Actividad de Reflexion

En estos momentos prefiero no emitir juicio sin datos en la mano, no considero que pueda hacerlo de una forma amplia y concreta, estoy leyéndome el libro de Pekka Himanen de la Etica Hacker… en cuanto acabe… creo que podre argumentar decentemente mi punto de vista.

Si que puedo decir como reflexion ,con respecto a las practicas, que, pese a conocer que se podían hacer cosas como capturar el trafico de una red, o inyectar código en lugares donde a priori no esta pensado para ello, la idea de estar en una biblioteca chateando bajo su wifi abierto se me asemeja ahora mismo mas a estar manteniendo relaciones sin protección, que al mundo de felicidad y unicornios que ve la gente al leer WIFI GRATIS.

Wifi-password-hack-v5-free-Download-Full-version

Creo que hay veces que el mundo prefiere ignorar lo que no quiere saber y mirar hacia otro lado que ver la cruda realidad… estamos totalmente indefensos por mas que queramos. Un usuario medio no dispone de los medios ni los conocimientos para poder protegerse y pasa de complicarse la existencia.
Sino probad a decir a vuestro Amo:
– Voy a cambiar la clave de la wifi y voy a ponerla en SSID Oculto.. o ya para rematarlo por que no un filtrado por mac?? así solo podrían conectarse los equipos conocidos en la mazmorra…

Y te dirá:

– Deja eso como lo dejo el técnico que tengo encerrado 3 pisos mas abajo
Luego te vendrán con la cantinela de que les van lento tanto el ordenador como la conexión… y al entrar al router veras que el equipo pese a estar en reposo recibe 200 conexiones por minuto y que en el router tienen a 20 vecinos parásito conectados “de gratis” echándole morro.

Sinceramente un poco de formación debería de impartirse … no creo que se deba dejar tecnología de este estilo, sin informar de los riesgos que se corren si se utiliza mal. (SI amo consulte con su farmacéutico jijijijij quiere una pastillita azul mas? POOOOBRE OVEJA!)

Lzito Aptatas 😉

(Odio a los que intentan robarme wifi casi tanto como al Amo)

MiZZ TareaZZZ – UNIDAD 2 – Tarea 2

Buenos días(para vosotros serán buenos…. a mi el amo me ha hecho madrugar…. ojala un perro le muerda las….p….)

Hoy nos toca  SQL Injection (la verdad es que hasta el termino me sorprende… suena raro complicado y RETOOOORCIIIIDO! y no no es que nos vamos a pinchar…. ) . Resulta que si buscamos lo que es  nos encontramos con esto: “es un método de infiltración de código intruso que se vale de una vulnerabilidad informática presente en una aplicación en el nivel de validación de las entradas para realizar operaciones sobre una base de datos.” Traducido a castellano puro es un fallo de programación por culpa de programadores holgazanes que no se han dedicado a comprobar que su código no permite insertar consultas SQL donde no se debe.

Para iniciar la practica bajamos una maquina Virtual con un entorno preparado ya para ello llamada dvwa (o Damn Vulnerable Web Aplication). Que prepara un servicio web vulnerable para poder practicar.

MAQUINA SQL

Ahora solo nos queda conectarnos desde nuestro navegador a la IP que nos da la maquina virtual para poder comenzar. Nos encontramos con esto:

Tras logearnos  modificamos el nivel de seguridad que vamos a utilizar para la practica y comenzamos haciendo clic en SQL Injection:

He de admitir… que empece copiando las ordenes y pegándolas de forma automática… sin esforzarme en mirar que estaba haciendo..(amo el cansancio al que me somete es extremooo no tengo la culpa!!! ) . Pero después empece a leer bien y narices! solo eran consultas SQL a pelo! metidas en la mítica cajita de texto de cualquier programa! estaba lanzando consultas SQL en lo que a priori era una caja para rellenar con un usuario¿? madre mía amo… mañana lo hago en su portátil! a saber que encontrare!
INjection - 5

Me resulto curioso como con un par de sentencias SQL podíamos conseguir datos de que tablas había en un BBDD, que versión estaba corriendo el servidor, quien era el propietario…  incluso contraseñas de usuarios!

INjection - 4

En definitiva un descubrimiento genial que no pienso dejar pasar ya que es realmente interesante ver como por un descuido o torpeza a nivel de programación( que es tan fácil como meter una validación del texto introducido) se puede abrir una brecha enorme en el sistema dando acceso a absolutamente todos los datos que se quieran de nuestra base de datos! (igual hay que probar a hacerlo con el reparto de Juego d tronos… Daenerys parece mejor AMA que este ser horrible… si creo que lo haremos)

Lzito Aptatas (Alguna vez Nombre que Odio al AMO?)

MiZZ TareaZZZ – UNIDAD 2 – Tarea 1

WireShark-Logo-PortraitBuenas otra vez…. el amo me había castigado… ha descubierto lo que ponía en el papel de culo… y no lo hizo gracia, LE ODIO!,pero bueno hoy nos ha permitido seguir un dia mas estudiando. Tenemos una ardua tarea, analizar capturas de una red con WIRESHARK! madre mía si es un tiburón quiero que tenga muchos dientez! a ver si así le arranca la cabeza al amo!!! SIIIIIIIIIII!
Wireshark ,para los no iniciados en el arte…. (oscuro siiiiii!!! ), según wikipedia es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones.

Ahora bien nos piden que descarguemos 3 archivos que contienen el trafico de datos de 3 redes diferentes que utilizan 3 protocolos de conexión: TELNET, SSL y SSH.

1º Protocolo : TELNET
¿Que es Telnet?
Es un protocolo de red que nos permite viajar a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella

Y aquí tenéis sus diferentes comandos.

En la practica abrimos Wireshark  con el correspondiente archivo y tras filtrar y trastear nos encontramos esto:
WIRESHARK TELNET

Si nos fijamos en los datagramas de las pantallas anteriores es fácil de resolver cual es el Usuario y contraseña de este usuario dado que van sin cifrar:

–> El Login Empieza en la linea 28 y es asi:

38 42 46 50
f a k e

–> El Pasword es comienza en la linea 56 y dice así:

58 60 62 64
u s e r

Aparte de esto podemos sacar que el sistema Operativo que utiliza es el FREE BSD 2.6 BETA para arquitectura INTEL que sale en la linea 74 como vemos en esta imagen:

WIRESHARK - Sistema Operativo

Aparte de toda esta información … podemos ver los comandos que ha ejecutado el usuario Fake que son:

90 94 98 106 110
l s a

Este comando corresponde a listar los archivos de un directorio como vemos en el resultado:

WIRESHARK - Comando 1

Tras Este comando, ejecuta este otro:

120 124 128 132 136 140 144 148 152 156 160 164 168 172 176 180 184 188 192 196 200 204 208 212 216
/ s b i n / p i n g w w w . y a h o o . c o m

y para terminar ejecuta un exit para salir de la sesión:

     
e x i t

2º Protocolo : SSL

¿Que es SSL?

Secure Sockets Layer y su sucesor Transport Layer Security son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet.

Y aquí tenéis sus diferentes comandos.

En la practica abrimos Wireshark  con el correspondiente archivo y tras filtrar y trastear nos encontramos esto:

WIRESHARK SSL

Amo te juro por la el hoyo en que me dio la vida que no pone nada sobre tu!
Como podemos ver la cosa cambia mucho. La comunicación se inicia de forma normal pero en la linea X comienza la encriptacion, solo dejándonos ver solo quien es el que emite el certificado, que en este caso es verisign a través de Microsoft utilizando una clave de cifrado RSA.WIRESHARK - SSL Autoridad Emisora2º Protocolo : SSH

¿Que es SSH?

SSH (Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red.

Y aquí tenéis sus diferentes comandos.
En la practica abrimos Wireshark  con el correspondiente archivo y tras filtrar y trastear nos encontramos esto:

WIRESHARK SSH

Pero ¿WTF?¿Que coj…? AMO! alguien ha permitido que un mono deficiente aporree un teclado con su culo!
A ver vamos a tranquilizarnos, al parecer esto es algo normal en SSH nos pasa por fisgar lo que no debemos. El trafico esta cifrado a partir de la linea de datagrama 20 con lo cual todo parece un galimatias sin pies ni cabeza…. (es un torso con brazos?? bueno cosas peores hace el amo)

Lzito Aptataz  ( Cuanto odio albergo en mi interior! )

MiZ TareaZZ – UNIDAD 1 – Tarea 3

Buenas a todos otra vezzzz! eta vez estoy contento… el amo no me importa si lo esta, Voy a poder hacer la tarea con otro! bieeeeeeeeeen! comunicarme con otr@ y poder decirle cuanto odio a mi AMO, ¿El/ella le odiara también al suyo?

En esta ocasión vamos a hablar de Criptografia que es el conjunto de  técnicas de cifrado o codificado destinadas a alterar las representaciones lingüísticas de ciertos mensajes con el fin de hacerlos ininteligibles a receptores no autorizados… bien… ahora podre escribir cosas sin que este PALURDO se entere…:P

Para ello vamos a utilizar este programilla…Gpg4win …que nos generara una clave de cifrado que guardaremos en esa carpeta que todos tenemos que pone NO ABRIR , NO TOCAR en donde hay…bueno ya me habéis entendido so guarros!

SI por lo que sea el tema de la criptografia os interesa hay una pagina de E-learning que nos han recomendado en el mooc: Cryptool

Por fin y tras un año de aguantar al amo y sus gases dentro de la mazmorra (no enciendan un mechero… ) hemos podido contar con la ayuda de otro esbirro maligno el esbirro Rtortuga! para poder terminar esta practica de cara a la segunda edición del MOOC…

LO 1º que hemos hecho es generar ambos nuestros certificados y firmas PGP … en nuestro caso el tarugo del amo … siguiendo los dictados de microsft … lo ha hecho bajo winpgp2 y nos las hemos enviado la aprte publica de la firma por correo electronico…si amo si electronico… no voy a transmitirla por tamtam!

 

kleopatra

Tras hacer este paso hemos creado un archivo de texto … y lo hemos cifrado y enviado el uno al otro… y esto es lo que he recibido!

mensaje-cifrado

Este esbirro es de muy muy lejos ehhh visto esto! por favol! unos tallarines glacias!

mensaje-descifrado

Lo divertido llega cuando lo desciframos …. amo… vaya mierda solo de valencia?? …. bueno al menos… que nos mande unos petardos…. se de un sitio detras de usted… que tiene una cavidad… que … ai no me pegueee!

 

Lzito Aptatas 😉

Amo su culo va a ser uan fiesta si me mandan los petardos…

MiZ TareaZZ – UNIDAD 1 – Tarea 2

Bien el amo esta contento… nos dejara tiempo para seguir! (ayer le trajimos una Oveja…y ya sabéis… no necesito incitar vuestra imaginacion mas ¿verdad?)

Hoy nos han pedido que continuemos el curso proponiendo varias paginas de interés sobre el mundo de la seguridad informática. Hay muchas paginas sobre el tema… (buenas… malas….peores…) pero algunas para nosotros sobresalen por encima del resto:

1º – Un informático en el lado del mal => Si hablamos de un Maligno no puede haber otro, Chema Alonso , uno de los mejores Hackers del Mundo y referente en el mundillo de habla hispana. Entre otras cosas el padre de la FOCA y de la EVIL FOCA (herramientas de testeo muy conocidas).

Un informatico en el lado del mal
2º – Kriptopolis => Una fuente de referencia en temas de Criptografia y Seguridad durante muchos años( Siii amo… esas notas de papel de culo donde no se leia nada bien… prueba a enroscarlas en el Ezbirro flacucho… ) , Grandes articulos sobre el tema y de vez en cuando hasta retos.Remarcar el articulo que tienen sobre el código enigma… si te gusta la historia es genial.. a mi señor como viene de la época de los dinosaurios… No señor una colleja no que se me mueven los zezoz!

Kriptopolos

3º –  Hack x Crack => Si alguien es culpable de que en particular me guste este mundillo son ellos. Editaron los manuales mas malignos de la epoca! siiii, nos gusta estar en la sombra!, siiii (mierda que lo estamos publicando en abierto!)

HackxCrack

 

4º –  FWHIBBIT => A raiz de este MOOC el año pasado fui ganando la confianza que había perdido en mi mismo y  decidí seguir estudiando y formándome en seguridad informática( The security Sentinel y Cybersoc Academy Deloitte). Gracias a esa decisión ahora me encuentro en situación de decir que colaboro activamente en el blog intentando aportar mis pocos conocimientos y aprendiendo dia a dia del grupo de cracks que tengo por compañeros.

 

fwhibbit

Asi que desde aqui, gracias a MOOC Mondragon por ayudarme a dar el paso, A TSS por darme la oportunidad de abrirme camino a estudiar este mundillo que tanto tiempo llevaba tocándome a la puerta y yo ignorando por creerme demasiado torpe para el … y a mis compañeros del blog que pese a no tener el nivelazo que tienen muchos de ellos me han dado la oportunidad de poder cooperar con ellos y crecer como profesional junto a ellos!

 

 

Lzito Aptatas 😉
El Ezbirro que odia al amo  (¿Lo había mencionado?)