hacking

Tutoriales hacking....

noticias

noticias sobre tegnologia y videojuegos

linux

Tutoriales y noticias sobre linux

Descargas

Descarga los mejores programas

Programacion

tutoriales de programacion en diferentes lenguajes

jueves, 17 de octubre de 2013

Hackeando redes (Envenenamiento ARP)

ARP Hacking
en esta ocasión les comparto uno de los ataques más peligrosos y destructivos que se puede hacer a nivel de capa 2.  Irónicamente el envenenamiento ARP se considera como hacking básico.
Incansablemente lo repetiré: el único y verdadero objetivo de este escrito es promover una cultura de seguridad informática y orientar a los administradores de red acerca de cómo prevenir ataques de tipo envenenamiento ARP.

Conocimientos previos

El protocolo ARP (address resolution protocol) opera a nivel de la capa 2. Es ampliamente usado en redes de área local. Su función básica es asociar una dirección lógica (IP) con una dirección física (MAC).  Esta asociación se almacena en cada host de la red y es conocida como ARP-Caché. La ARP-Caché puede consultarse en máquinas Windows bajo el comando: arp –a.
Supóngase el caso de que el Host A (192.168.0.1) desee comunicarse con el Host B (192.168.0.2) para copiar el último éxito de los Wachiturros. El algoritmo a seguir es el siguiente:
  • El host A verifica su ARP cache en la búsqueda de la dirección MAC de 192.168.0.2, si no la encuentra, procede a actualizar su ARP-Caché mediante los siguientes pasos:                                         
  • El host A(192.168.0.1) envía a todos los equipos de la red un paquete del tipo ARP-Request, preguntando la dirección MAC del IP 192.168.0.2.                                                                               
  •  Todas las maquinas reciben el paquete pero solo responde la que tenga la dirección 192.168.0.2. La respuesta es un paquete ARP-Reply que incluye la dirección MAC de 192.168.0.2                            
  • El host A recibe el paquete ARP-Reply, extrae la dirección MAC de B y la almacena en su ARP-Caché
Lo antes descrito sucede en la capa dos del modelo OSI, posteriormente se procederá con pasos adicionales a nivel de las capas superiores a fin de completar la transmisión.

Entrado en materia

Supóngase el siguiente escenario:
 

Las ARP-Caché de cada host deberían ser:
Para el host A:
IP MAC
192.168.0.2 Y
192.168.0.3 Z

Para el host B:
IP MAC
192.168.0.1 X
192.168.0.3 Z

Para el host C:
IP MAC
192.168.0.1 X
192.168.0.2 Y

La vulnerabilidad

Ahora, suponga que un usuario mal intencionado hace uso del equipo B e instala  el software Cain y Abel, procede a hacer un escaneo de red, y elige a dos víctimas (A y C) para llevar a cabo el ataque de envenenamiento ARP. Luego del envenenamiento exitoso, las ARP-Caché de A, B y  C quedan de la siguiente forma:
Para el host A:
IP MAC
192.168.0.2
192.168.0.3 Y

Para el host B:
IP MAC
192.168.0.1 X
192.168.0.3 Z

Para el host C:
IP MAC
192.168.0.1 Y
192.168.0.2

Nótese que las tablas de los Host A y C están corruptas, y que solo las tablas de B (el atacante) se mantiene integra. Este envenenamiento se logró gracias a que el software instalado en el host B, fue capaz de generar paquetes ARP-Reply especialmente diseñado para corromper las ARP-Caché de A y C.
ARP es un protocolo que no soporta autenticación  y por lo tanto cualquier host puede actualizar las ARP-Cache de los demás sin necesidad de un paquete ARP-Request.

Las consecuencias

Es a partir de ese momento que B se convierte en un intermediario entre las actuales y futuras comunicaciones entre A y C. Los protocolos que son vulnerables a este tipo de ataques son: ftp, http, imap, pop3, smtp, smb, telnet, mysql, vnc, etc.

¿Cómo evitar el ataque?

Lamentablemente este tipo de ataque requiere como única solución el desactivar el protocolo ARP. Esto solo es posible si el administrador escribe manualmente la tabla ARP-Caché en cada equipo de la red.
Otra posible medida de seguridad es implementar versiones seguras de los protocolos afectados, por ejemplo: en vez de http usar https, en vez de telnet usar ssh, y así sucesivamente. Esto no detendrá el ataque, pero el atacante solo tendrá acceso a los Hash de los password. Para decodificarlos deberá hacer uso de ataques de fuerza bruta o diccionarios.

Las 15 preguntas más curiosas que Google realiza en las entrevistas de trabajo

Lewis Lin, un coach especializado en entrevistas de trabajo, recolectó 140 preguntas que le habían realizado a sus clientes en Google. A continuación, las más curiosas:

1. Eres reducido a la altura de una moneda y tu masa es reducida proporcionalmente de forma que se mantiene tu densidad original. Luego te lanzan a una juguera vacía. Las cuchillas comenzarán a moverse en 60 segundos. ¿Qué harías?

2. Todos los hombres en una aldea de 100 parejas casadas ha engañado a su mujer. Cada mujer en la aldea sabe instantáneamente cuando un hombre que no es su marido ha cometido adulterio, pero no sabe cuando su propio marido lo ha hecho. La aldea tiene una ley que no permite el adulterio. Cualquier esposa que descubra que su marido le ha sido infiel debe matarlo ese mismo día y las mujeres de la aldea no pueden desobedecer esa ley. Un día, la reina de la aldea hace una visita y anuncia que al menos un hombre ha sido infiel... ¿qué ocurre?

3. Necesitas saber si tu amigo Bob tiene bien anotado tu número de celular. Pero no puedes preguntarle directamente. Debes escribir la pregunta en una tarjeta y dársela a Eve, la cual le llevará la tarjeta a Bob y volverá con su respuesta. ¿Qué debes escribir en el papel, además de la pregunta, para asegurarte que Bob pueda entender el mensaje y Eve no pueda leer tu número de teléfono?

4. ¿Cuántas veces se cruzan las agujas del reloj?

5. Cuatro personas necesitan cruzar un puente colgante de noche para volver a su campamento. Desafortunadamente, sólo tienen una linterna y, solo tiene batería para 17 minutos. El puente es muy peligroso para cruzarlo sin luz y , solo aguante el peso de dos personas al mismo tiempo. Cada uno de los excursionistas camina a distinta velocidad. El más rápido puede cruzarlo en 1 minuto, el siguiente en 2 minutos, el tercero en 5 minutos y el último en 10 minutos. ¿Cómo pueden cruzarlo todos en 17 minutos?

6. ¿Cuántas pelotas de golf caben en un bus escolar?

7. ¿Cuál es la probabilidad de romper un palo en tres partes y formar un triángulo?

8. Eres el capitán de un barco pirata y, tu tripulación debe votar cómo se dividirá el botín. Si menos de la mitad de los piratas no están de acuerdo contigo, deberás morir. ¿Cómo recomendarías dividir el oro, de forma que mantengas una buena parte del tesoro y sobreviviendo?

9. ¿Cuánto tiempo demoraría ordenar un billón de números?

10. Si la probabilidad de observar un auto en 30 minutos en la carretera es de 0.95, ¿cuál es la probabilidad de observar un auto en 10 minutos?

11. ¿Cuánto crees que gana Google diariamente con sus anuncios en Gmail?

12. ¿Cuántos afinadores de piano hay en todo el mundo?

13. Diseñe un plan de evacuación para la ciudad de San Francisco.

14. ¿Cuál es la diferencia entre una tabla hash y un HashMap?

15. ¿Cómo invertir la imagen en una matriz de n por n, donde cada píxel está representado por un bit?

FUENTE:  http://www.elespectador.com/tecnologia/15-preguntas-mas-curiosas-google-realiza-entrevistas-de-articulo-452644

comenta con facebook