Cómo espiar redes P2P

«Viene una noticia en la web de seguridad de la Asociación de Internautas donde se hacen eco de un estudio realizado por dicha asociación sobre cómo espiar redes P2P. En dicho artículo se explica algunas de las técnicas utilizadas para identificar a los usuarios de estas redes, llegando a resultar muchísimo más fácil de lo que cabía esperar. Hay gente que piensa que hace falta pedir a la Operadora o ISP los datos de un cliente, pero aquí se demuestra que es mucho más fácil conseguir el teléfono del usuario en cuestión de lo que la mayoría pensábamos. Todo se reduce a que la mayoría de usuarios tienen importantes agujeros de seguridad en sus máquinas y bien por dejadez o bien por ignorancia no saben/quieren subsanarlos.»

Categorias: Internacional

Etiquetas:

11s Comentarios

  1. “- 2ª llamada. Partido XXXXX le atiende XXXXX …. . Directamente colgamos, no queremos tener ningun conflicto.”

    Como dice gayofu: “eso en campaña vale una pasta” 🙂

  2. Pos eso, estamos ya en un punto de que un aparato, no solo tenerlo mal configurado sino que te venga con agujeros de seguridad, te puede suponer como si perdieras la visa, y lo peor de todo, es que puedes no saber que la has perdido.

    Almenos con la visa sabes que la has perdido o robado, con un router nunca puede saber si alguien conoce una vulnerabilidad (empresas sobretodo) y la estan explotando.

    Como ya dije, en la vulnerabilidad del 3com wireless, Ar03 entro en mi router (era una apuesta aver si podia) y el jodio entro, y me dio mi cuenta de usuario, mi password, y me canvio una puerto para que viera que desde su casa tenia mas poderes sobre el router que yo mismo.

    Lo mejor viene ahora, cuando el con ese nombre de usuario y password podia entrar desde el accesso clientes de ya.com y mirar mi cuenta corriente…etc etc imaginaros…

    Mucho cuidado, como dice Hard es serio

    Dew

  3. LA VERDAD QUE VENDEN VERDADERAS MIERDAS TODOS LOS ISP VENDEN UNA CASA CON LAS VENTANAS Y LAS PUERTAS ABIERTAS PERO TAMBIEN ES VERDAD QUE MUCHA GENTE NO TIENE NI PU.. IDEA NO SON CAPACES NI DE CAMBIARLE EL PASS AL ROUTER
  4. Yo personalmente uso el P2p Hazard, mas que nada xq el peepGuardian, m hace un uso bastant mayor CPU,y encima al tiempo se cuelga.
    Lo de la IP, los que tenemos telefonica o terra(es practicamente lo mismo) estamos bajo un proxy transparente(creo q todos los d adsl terra/timo), y sino m equivoco,al conectarnos al emule,etc, aparecera la ip del proxy…al menos es una pequeña ventaja(tal vez la unica) del proxy transparente.
    SObre los routers:
    Yo tengo la contraseña cambiada ya hace tiempo(primer dia q m lo pusieron lo puse en monopuesto y de paso cambio pass)…pero el problema, q siguiendo los pasos en su dia,d una web d adsl para pasar a monopuesto…poniendo la dns en el navegador m sale la ventana d la contraseña tal y como el artículo, es decir standar@numerotelefono ,no podran entrar a la config del router, pero si ven mi numero.
    Como puedo evitar que se vea ahi mi numero?…supongo q se podra evitar.
    Un saludo a tos!!.
  5. El proxy sólo afecta a los puertos 80, 8080 y unos pocos más. Los programas P2P usan otros puertos y no pasan por el proxy.
  6. La seguridad en el router depende fundamentalmente de 3 factores:

    Las vulnerabilidades que pueda traer el firmware.
    El programa que usemos para configurarlo.
    Nuestras propias actuaciones sobre el mismo.

    Para el primer grupo, lamentablemente, sólo podremos poner parches en tanto que el fabricante solucione esos problemas.

    Veamos algunos ejemplos de las otras:

    PROGRAMAS DE CONFIGURACIÓN

    Programa Megavía.

    Los routers configurados mediante el programa megavía tienen sus puertos de administración accesibles desde el exterior. Además, si durante la ejecución del programa le introducimos nuestro auténtico número de teléfono, éste será visible. Si además mantenemos la contraseña por defecto, el router será completamente accesible.

    Recomendaciónes: No poner nunca nuestro auténtico número cuando usemos el megavía y cambiar la pass por defecto. Revisar los puertos de administración del router. Realizar un scan de puertos en una página como por ejemplo: http://www.upseros.net/portscan/portscan.php . Si aparece abierto alguno de los puertos “sensibles” debemos solucionarlo cuanto antes.

    Programas configuradores.

    Tienen la costumbre de incluir filtros en el router para permitir el acceso al mismo a rangos de IP pertenecientes a la compañía suministradora. Routers que tienen esos filtros son, entre otros: zyxel (en todas sus variedades), 3com 812, y Thomson Speed Touch. No siempre las personas que tengan acceso al control serán justas sabias y razonables.

    Recomendación: Buscar esos filtros y borrarlos. Pero ojo, sólo esos, porque si borramos todos, el resultado será peor. Así que en el caso de que no estemos seguros, debemos dejarlo correr. Al menos el acceso estará muy restringido.

    NUESTRAS PROPIAS ACCIONES EN EL ROUTER:

    Vamos a poner casos concretos:

    Router 3com wíreless 11g.

    Si desactivamos el firewall (al menos con el firmware Firmware 1.0.2) dejamos una página de administración del router al descubierto, en la que se puede entrar sin contraseña, y a partir de ahí a la totalidad, además de que podrán obtenerse nuestras claves de usuario de ya.com. Por tanto, alguien que explote esta vulnerabilidad podrá acceder a todos los servicios que tengamos contratados.

    Además aun con el firewall activado el router proporciona información delicada:

    Recomendación: No desactivar el firewall y mapear los puertos UDP 161, 162 y 32768 a una ip local inexistente de nuestra red.

    Router zyxel.

    Hay una cierta costumbre de borrar todos los filtros, en la creencia de que así funcionarán mejor las aplicaciones y los programas p2p. En el caso del zyxel no hay que borrar los filtros webset, que son los que impiden el acceso al router por los servicios de http, ftp, smtp, telnet y tftp.

    Recomendación: Esos filtros se reponen con mucha facilidad mediante la interface web, que en el caso del 643 hay que activar expresamente.

    También es conveniente, por si acaso, desactivar los accesos desde wan a la administración. Esto podemos hacerlo en el menú 24.11, colocando el server access en lan only. Y, claro está, cambiar la contraseña por defecto

    3com 812

    Suele ser necesario borrar los filtros de este router, ya que impiden por completo nuestro propio acceso al mismo. Pero es imprescindible reponerlos, ya que de no ser así, quedarán expuestos los accesos por telnet y http. Si esto lo unimos a que puede obtenerse la contraseña del router mediante una operación por tftp, habremos perdido otro router.

    Recomendación: Después de borrar esos filtros originales hay que reponer filtros a los puertos 80 TCP, 23 TCP, 69 UDP y es conveniente también activar los de netbios. Eliminar el usuario por defecto.

    Puede verse el procdimiento en: http://www.adslayuda.com/modules.php?op=modload&name=3Com&file=22

    Router Speed Stream

    Se han detectado problemas al configurar el router con el megavía.

    Recomendaciones: No poner nuestro auténtico número de teléfono al usar el programa. Revisar el apartado Server Port Mapping y comprobar que no tenemos activada ninguna casilla del WAN Access (a no ser que la hayamos activado nosotros), y por supuesto cambiar la pass por defecto.

  7. Hola! Muy buena explicacion y muy util, la podriais poner fija en el foro de seguridad no?

    Y puestos a chinchar… el USR9003, es una patata, una estufa andante, una cucaracha,… pero aun es dia que vea alguna de estas cosas que hay por aqui sobre el… sera que no es tan malo! 😉 O que lo es tan tanto que ni se intenta acceder! =P Yo me quedo con la primera! =) Adeu!

  8. La verdad es lo que dice. Pero date cuenta que somos muchos los que nos iniciamos a esto y no tenemos npi de ná.
    Como se puede configuarar un router, por favor?
  9. Debemos entender que quieres configurar en el router, antes que nada que es lo que quieres hacer. Cambiar una contraseña? cambiar listas de acceso? crear NAT, rutas? que marca es el router????…. Todos los routers tienen formas distintas de configurar, un linksys tiene la sintaxis diferente a un Cisco o USRobotics por ejemplo.

    Por mi experiencia en routers los mas sencillos de configurar son los Cisco ya que lo puedes hacer por telnet en una verntana de MS-DOS o consolearte a el y usar el Hyper Terminal, pero los linksys tienen un programa por web para ser configurados en el cual en lugar de una URL pones la IP del router y entras a las opciones de configuracion que son totalmente distintas a la de otras marcas.