miércoles, 14 de noviembre de 2018

Ataque de denegación de servicio


¿Qué es un ataque DDoS?
DDoS son las siglas de Distributed Denial of Service. La traducción es “ataque distribuido denegación de servicio”, y traducido de nuevo significa que se ataca al servidor desde muchos ordenadores para que deje de funcionar.


 
¿Cómo se lleva a cabo un ataque DDoS?
 Por, Inundación SYN (SYN Flood)…
Cuando una máquina se comunica mediante TCP/IP con otra, envía una serie de datos junto a la petición real. Estos datos forman la cabecera de la solicitud. Dentro de la cabecera se encuentran unas señalizaciones llamadas Flags (banderas). Estas señalizaciones (banderas) permiten iniciar una conexión, cerrarla, indicar que una solicitud es urgente, reiniciar una conexión, etc.
Las banderas se incluyen tanto en la solicitud (cliente), como en la respuesta (servidor).
Para aclararlo, veamos cómo es un intercambio estándar TCP/IP:
1) Establecer Conexión: el cliente envía una Flag SYN; si el servidor acepta la conexión, éste debería responderle con un SYN/ACK; luego el cliente debería responder con una Flag ACK.
1-Cliente --------SYN----->  2 Servidor
4-Cliente <-----syn span="" style="mso-spacerun: yes;">  3 Servidor
5-Cliente --------ACK----->  6 Servidor
2) Resetear Conexión: al haber algún error o pérdida de paquetes de envío se establece envío de Flags RST:
1-Cliente -------Reset-----> 2-servidor
4-Cliente <----reset 3-servidor="" span="">
5-Cliente --------ACK------> 6-Servidor
La inundación SYN envía un flujo de paquetes TCP/SYN (varias peticiones con Flags SYN en la cabecera), muchas veces con la dirección de origen falsificada. Cada uno de los paquetes recibidos es tratado por el destino como una petición de conexión, causando que el servidor intente establecer una conexión al responder con un paquete TCP/SYN-ACK y esperando el paquete de respuesta TCP/ACK (Parte del proceso de establecimiento de conexión TCP de 3 vías). Sin embargo, debido a que la dirección de origen es falsa o la dirección IP real no ha solicitado la conexión, nunca llega la respuesta.
Estos intentos de conexión consumen recursos en el servidor y copan el número de conexiones que se pueden establecer, reduciendo la disponibilidad del servidor para responder peticiones legítimas de conexión.

¿Cómo afecta un DDoS a una web?
Depende del ataque y del servidor. Los servidores se pueden proteger contra estos ataques con filtros que rechacen los paquetes mal formados o modificados con IPs falsas, de forma que al servidor sólo le llegan los paquetes legítimos. Por supuesto, las medidas no son infalibles y el servidor siempre puede acabar saturado si el ataque es suficientemente masivo y está bien preparado.

¿Y qué ocurre cuando el servidor se satura?
Simplemente deja de estar disponible durante un tiempo hasta que el ataque para. Es muy difícil que se produzcan daños físicos en el servidor. Además, el DDoS por sí sólo no permite entrar en el servidor: para ello es necesario aprovechar alguna vulnerabilidad, y eso no es nada fácil.
Así que, básicamente, un DDoS sólo puede provocar la caída de la web, nada más. Dependiendo del tipo de web esto puede ser una catástrofe o no. Si la web genera dinero (venta online, publicidad), el propietario deja de ganar dinero mientras esa web está caída. Imaginaos las pérdidas que puede llegar a tener Amazon, por ejemplo, si su página está caída durante un día.

¿sirven los DDoS como medio de protesta?
La respuesta depende de la persona, pero… comparto la postura bastante clara: no sirven.
Ya hemos visto que en webs que no son comerciales un DDoS tiene un impacto muy limitado. A la institución no le fastidian demasiado y como no se requieren demasiadas personas para llevar a cabo el ataque podrán decir que es un “grupo minoritario” el que protesta.
Pero no sólo es que no produzcan muchos efectos positivos: producen efectos negativos. La gente más ajena a internet suele asociar “ataque informático” con “hackers” y estos con “gente peligrosa”. Con dar un poco de cancha a esta asociación es muy fácil descalificar sin argumentos las protestas, porque, ¿quién va a apoyar, debatir o escuchar a “gente peligrosa”?
Además, este tipo de protesta se podría calificar como “violenta”: es un ataque directo al fin y al cabo. Y como siempre ocurre, si protestas de esta forma contra alguna iniciativa, los que la apoyen se negarán en redondo a escucharte.
Por esto, creo que los DDoS no deberían ser usados como forma de protesta. Hay formas muchísimo mejores, más éticas y más efectivas de protestar

¿Qué métodos de defensa existen?
- Se debe revisar la configuración de Routers y Firewalls para detener  IPs inválidas así como también el filtrado de protocolos que no sean necesarios. Algunos firewalls y routers proveen la opción de prevenir inundaciones (floods) en los protocolos TCP/UDP.
- Además es aconsejable habilitar la opción de logging (logs) para llevar un control adecuado de las conexiones que existen con dichos routers.
- Cómo medida de respuesta es muy importante contar con un plan de respuesta a incidentes. Si ocurre algún hecho de este tipo, cada persona dentro de la organización debería saber cuál es su función específica.
- Otras de las alternativas que se deben tener en cuenta es la solicitud ayuda al Proveedor de Servicios de Internet (ISP). Esto puede ayudar a bloquear el tráfico más cercano a su origen sin necesidad de que alcance a la organización

Algunos consejos un poco más técnicos que pueden ayudar son:
- Limitar la tasa de tráfico proveniente de un único host.
- Limitar el número de conexiones concurrentes al servidor.
- Restringir el uso del ancho de banda por aquellos hosts que cometan violaciones.
- Realizar un monitoreo de las conexiones TCP/UDP que se llevan a cabo en el servidor (permite identificar patrones de ataque).


Fuente:
Internet
wikipedia.org
optical.pe
incibe-cert.es

lunes, 17 de septiembre de 2018

Tutorial: ¿Cómo encontrar tu teléfono si lo pierdes o te lo roban?


Nuestro teléfono tiene acceso a todo. Redes sociales, contactos, aplicaciones, cuentas de banco, fotos, videos y documentos importantes siempre están a la mano a través de estos dispositivos. Sin embargo, a veces no tomamos precauciones y descuidamos las instancias de seguridad que estos equipos ofrecen.

Al grano. ¿Puedo encontrar mi equipo a distancia?
Sí. Hoy los sistemas operativos móviles integran, entre sus opciones, la posibilidad de ubicar de manera remota el equipo.
- iOS integra “Find my iPhone” por defecto. (hace años)
- Android, hace unos años, Google busco estandarizar su herramienta “Administrador de dispositivos Android”.
Ambas opciones son gratuitas y vienen integradas al teléfono, pero deben ser habilitadas.
Buscar mi iPhone es una medida que Apple integra hace años | Fuente: RPP

¿Y qué puede hacer esta app a distancia?
Lo primero, y más importante, es ver tu ubicación en un mapa de la ciudad en que está. Para lograr esto, debes tener activados en el teléfono el plan de datos y el GPS.
- También puedes hacer sonar tu equipo a distancia. Esto resulta muy útil si pierdes el equipo entre las sábanas, o los cojines del sofá, y quieres encontrarlo mediante un ringtone.
- Puedes bloquear la pantalla, si es que no habías colocado una contraseña o PIN de seguridad previamente. En ese bloqueo, puedes habilitar una clave nueva y poner un mensaje para el portador con tu teléfono de contacto o dirección de devolución.
- En el último de los casos, puedes borrarlo a distancia. Con solo un comando, resetearás el dispositivo a fábrica y perderás todo el contenido: fotos, videos, contactos, mensajes, aplicaciones, todo. Esto es una medida de emergencia, para evitar que tu información caiga en manos peligrosas.
iOS añade algunas opciones extra, como la inhabilitación para la activación del iPhone sin tu clave de Apple ID. Esto evita que alguien más pueda usar el equipo sin tu cuenta. 
En iOS debes buscar la opción “Buscar mi iPhone” dentro del panel de iCloud. Recuerda que debes ingresar tus credenciales de Apple.

En el caso de Android, debes instalar la app “Encuentra mi dispositivo”. Si bien ya monitorea tu equipo por defecto, ten en cuenta que Android permite el “modo invitado” en este apartado. Si un amigo pierde el teléfono, le puedes prestar tu equipo para buscar el suyo con esta aplicación.


  ¿Cómo funciona?
En el caso de Android, basta googlear “Busca mi Android” desde un navegador con tu sesión de Google iniciada. En la web aparecerá tu teléfono, y los demás dispositivos que tengas asociados a tu cuenta de Google.



Puedo, a distancia, darle clic a cualquiera de las opciones que aparecen aquí. Incluso puedo acceder al historial de ubicaciones durante el día, para saber el recorrido. Esto lo logra analizando mi movimiento durante el día.
En el teléfono funciona igual. SI quieres permitir que tu amigo busque rápidamente su teléfono usando el tuyo, puedes darle acceso como invitado

Ahora, debes saber esto
Para que esto funcione, debes tener siempre habilitado el GPS y el plan de datos. Ambas condiciones son importantes para ubicar el dispositivo mientras esté contactado a una red, y poder acceder a las opciones descritas. Por eso, primero haz esto, y luego llama a tu operador para bloquear el chip. Si lo haces al revés tu equipo perderá conexión

A) Este link es para descargar Find My Device
una vez instalado ahora le indicamos cómo empezar con Find My Device.

B) Habilita la configuración de tu celular
Para que la mayoría de los dispositivos funcionen con Find My Device, tendrá que estar registrado en tu cuenta de Google, en línea y tener activada la función de Localización. Algunos teléfonos tienen funciones de seguridad que pueden impedir que la función de borrado de la aplicación funcione. Sólo para asegurarte, si tienes un dispositivo Android más reciente, ve a Settings > Google > Security. Bajo la sección Android Device Manager la función de localización debería estar habilitada por defecto. Para habilitar el borrado de datos remoto, toca el control deslizante junto a "Permitir bloqueo y borrado remoto".
En dispositivos más viejitos puedes ir al app de Google Settings, y luego tocar en Android Device Manager. Para habilitar el borrado de datos remoto, toca en la cajita que está junto a "Allow remote factory reset", y toca Activate.



 
En caso de que tu teléfono se pierda, puedes rastrear su ubicación y bloquearlo o borrarlo remotamente.

¿Algunas opiniones?
- A las empresas operadoras le conviene el robo, y no implementan nada, igual siguen cobrando. inteligencia de la PNP no trabaja, venta de cel robados caros.... ósea todo un sistema en contra del cliente.
- Lo primero que hacen los choros después de robarlo es apagar el teléfono y quitar los chips

Fuente:
RPP
Internet

lunes, 27 de agosto de 2018

Guia de CHKDSK y SFC para windows 7 8 10


chkdsk - Guía para Windows XP, Vista, 7, 8, 8.1, 10

Para reparar errores sin buscar sectores defectuosos, escriba chkdsk volume: / y presione enter, donde el volumen es la letra de la unidad que desea ejecutar, por ejemplo, C: o D: Ejemplo de un comando que necesita escribir si su volumen es C:
chkdsk C: / f
Para reparar errores y buscar sectores defectuosos, escriba chkdsk volume: / r y presione entrar, donde el volumen es la letra de la unidad que desea reparar, por ejemplo, C: o D: Ejemplo de comando que necesita escribir si el volumen quieres escanear es D:
chkdsk D: / r

En la línea de comando escriba:
chkdsk Co D: / f / r

Windows 8, 8.1, cuando se inicie el símbolo del sistema, escriba:
chkdsk C: / f / r / x
Los parámetros para este comando son:
/ f opción intentará reparar cualquier error encontrado
/ r opción localizará sectores defectuosos y recuperará cualquier información legible
/ x forzará que el volumen que está a punto de verificar se desmonte antes de que la utilidad comience un escaneo
Si la unidad C: está en uso, escriba Y para ejecutar una exploración en el próximo reinicio de su PC. Si es así, salga del símbolo del sistema y reinicie la computadora.

Comandos y parámetros
La utilidad de comprobación de disco tiene varios parámetros que puede usar:
/ c: aplicable solo a un volumen NTFS
/ f - esta opción corrige errores en un volumen
/ i - aplicable solo a un volumen NTFS. Esta opción realiza una comprobación de entradas de índice
/ r - esta opción también implica la opción / f y / p. Esta opción localiza los sectores defectuosos de su disco duro y recupera cualquier información legible
Dependiendo de si ejecuta la utilidad desde el símbolo del sistema o la consola de recuperación, los siguientes parámetros son diferentes:
/ p - esto corrige cualquier error en un volumen. En su indicador de comandos estándar / p solo está disponible para lectura

sfc - Guía para Windows XP, Vista, 7, 8, 8.1, 10

Parámetros
El parámetro de comando para esta utilidad es:
sfc / scannow
El comando / scannow buscará problemas y, si encuentra uno, intentará reemplazar los archivos que tienen problemas del caché DLL.
En Windows Vista o posterior (7, 8, 8.1), la utilidad sfc se puede usar para analizar archivos individuales.
Otros parámetros para la utilidad sfc son:
sfc / scanonce escaneará los archivos del sistema solo una vez.
sfc / scanboot escaneará los archivos del sistema en cada arranque de su computadora
sfc / revert devolverá el escaneo a su operación predeterminada
sfc / purgecache eliminará el caché de protección de archivos de Windows y comenzará un escaneo sobre los archivos del sistema
SFC / cachesize = x, donde x es el tamaño en MB, establecerá el tamaño de la caché de la protección de archivos de Windows
sfc /? se mostrará la lista de ayuda

Escriba el comando y presione Entrar:
sfc / scannow / offbootdir = c: \ / offwindir = c: \ windows


Cómo reparar el error 0xc000014 en Windows 10 / 8.1 / 8 (grafica)
Para usuarios de Windows 10 / 8.1 / 8, también debe ejecutar primero el disco de instalación de Windows. También puede descargar de Microsoft si no tiene uno.
Presione cualquier tecla para iniciar desde el disco, en el mensaje "Presione cualquier tecla para iniciar desde CD o DVD ..."
Haga clic en "Siguiente" después de seleccionar su idioma, hora y un método de teclado. Luego elige "Reparar tu computadora".

En la pantalla Elija una opción, haga clic en solucionar problemas (Troubleshoot)

   
Luego haga clic en: Opciones avanzadas >> Símbolo del sistema. Y debe escribir " chkdsk C o D: / f / x / r "





El nuevo camino: Linux + LibreOffice