Ir al contenido

Tabla de líderes


Contenido popular

Mostrando contenido con la mayor reputación desde 12/07/12 en Mensajes

  1. 3 puntos
    DERHYUS

    Mi experiencia con MasMovil. Reflexiones.

    Buenas tardes a todos. Quiero abrir este hilo porque en mi opinión, la inmensa mayoría somos los primeros en dar quejas, pero también los primeros en dejar de contar una buena experiencia, y por tanto, la red se llena de malas referencias de algo cuando no es así. Por tanto, voy a contar pormenorizadamente mi experiencia con MasMóvil tras varios días de uso. 28/02/2018 Pido la portabilidad por web de Jazztel a MasMovil solicitando la oferta más barata Fibra o ADSL (sabía que me darían ADSL porque en mi zona no hay fibra), precio final incluyéndolo todo 32.99€... Todo parece ir bien pero no recibo el mensaje de confirmación a mi correo electrónico. Utilizo SPEEDTEST.com para hacer una captura de pantalla de mis datos ADSL con Jazztel (velocidad de subida y ping) así como los de mi router (ruido, calidad de señal, etc.). 01/03/2018 Llamo por teléfono a Masmovil y me comentan que el día anterior tuvieron una incidencia y que el proceso web falló. Facilito mis datos como hice el día anterior por internet y esta vez sí recibo el mensaje de confirmación a mi correo. Compruebo los datos y todo estaba tal y como le dije a la operadora. 02/03/2018 Recibo un nuevo correo electrónico de Masmovil y además un SMS a mi teléfono notificándome que la portabilidad se hará efectiva el día 07/02/2018 y concretan la hora: 8 de la mañana. He de decir que el día 02/03/2018 era viernes. 05/03/2018 Recibo por parte de la mensajería ASM el router durante la mañana de ese lunes. Es un ZTE último modelo muy interesante, lo empiezo a configurar a mi gusto (desactivando el wifi, colocando los parámetros de apertura de puertos -que no funcionarán hasta que salga del CG-NAT-, poniendo una contraseña nueva para el usuario ADMIN y otra para el usuario 1234 -pero la del usuario ADMIN me la borraron cuando activaron el servicio y ya no puedo acceder aunque con el usuario 1234 puedo hacer casi todo lo que se puede hacer con el admin con la salvedad de que no puedo modificar el TR-069, pero para mí, lógicamente, no es importante). Dejo el router preparado para solo cambiar los cables con el de Jazztel cuando llegue el momento. Aprovecho y echo una foto de los dos routers y la publico en mis redes sociales. El cambio ha empezado. Jazztel, comienza una ofensiva de llamadas, e-mails y SMS para evitar que me vaya. Me machacó durante todo el tiempo que duró la portabilidad. Fue horrible. 06/03/2018 Jazztel se baja los pantalones como nunca, no me lo podía creer a pesar del asco que ya tenía de tanta llamada. Me ofrece el mismo servicio que MasMovil a precio de 29.99€ durante un tiempo limitado. No recuerdo si era por un año o menos. Por principios, y tras haber estado pagándoles facturas de casi 42€ cada mes, decido, que a pesar de que mejora en 3 euros lo que he contratado con MasMovil, decido mandarlos a "tomar por culo", porque si ahora pueden ofrecerme ese precio tan chulo porque me iba, me han estado robando todo el tiempo que estuve con ellos. Me sentí muy ofendido y reflexionaré sobre esto más adelante. 07/03/2018 A las 8 de la mañana mi teléfono fijo hace un pitido raro. Pero sigo navegando con Jazztel... hasta las 8:20. A partir de ahí mi teléfono pega un segundo pitido muy raro y se apaga, el router de Jazztel ya no sincroniza internet y las luces verdes pasan a rojo como de avería. Quito el router de Jazztel y pongo el de MasMóvil. Espero 5 minutos y a las 8:30 de la mañana, el router de MasMovil sincroniza y puedo navegar correctamente. Marcho a trabajar. Tras mi vuelta hago un test y comparo los valores obtenidos: Velocidad prácticamente la misma que tenía con Jazztel (en ese momento tenía un poquito menos pero mejoró días más tarde hasta igualarla), pero lo que más me sorprendió es que el PING bajó de 58 que tenía con Jazztel a 41 con MásMovil. Aprovecho y llamo al 2373, número de atención al cliente de MasMovil, para pedir la salida del CG-NAT pero la operadora me comenta que mi alta oficial ha sido esa misma mañana y no es posible sacarme del CG-NAT, hasta que las hojas de servicio del técnico de esa mañana sean añadidas al sistema, que mejor llamase al día siguiente. 08/03/2018 Llamo al 2373 y tras esperar que me atendiera un técnico tras hablar primero con una operadora, el técnico se tira tecleando un buen rato y me dice que la gestión ya está realizada, que iba a salir del CG-NAT obteniendo una IP pública en 24, 48 o 72 horas, que me acordara de reiniciar el router o que si me era más fácil, que lo desconectara de la corriente eléctrica pasados unos días para que se ejecutaba el cambio. Lo que yo viese más fácil para mí y que si necesitaba hacer algo más... Le dije que no, que muchas gracias. Cuelgo y hago un tracert a la dirección IP ... Lógicamente en ese momento el comando Tracert hacía 2 saltos, siendo uno de ellos el proxy del CG-NAT. Hago una captura de pantalla y la archivo. 11/03/2018 Es domingo... yo no daba un duro por ello, pero hago un tracert y tachán... mi IP ya no empieza por 100 (típicas del CG-NAT), sino por 78 (aunque sea rusa)... ¡¡¡Pero el comando tracert me muestra un único salto!!! Lo que significa que estoy fuera del CG-NAT. Hago las comprobaciones rudimentarias, y efectivamente, estoy fuera y los puertos que configuré en su primer día ahora están claramente abiertos y funcionando como siempre. Y además, mi PING ha vuelto a bajar... de 41 a 40 tras la salida del CG-NAT. Atrás quedaron los 58 que tenía con Jazztel. MASMOVIL ha cumplido hasta ahora. ACTUALIDAD En este momento, la línea parece haberse estabilizado. Probablemente sea por el router nuevo y porque ahora estoy en el ANEXO K y no el M que tenía con Jazztel, pero la velocidad se ha estabilizado con MasMovil sobre los 12,5Mbits, con Jazztel tenía sobre los 12,3 MBits..., en la bajada, con Masmovil la subida está en 0,86Mbits, mientras que con Jazztel era un poco más, 0,88Mbits, pero vamos, no tiene importancia y más si tenemos en cuenta lo que conté del ping, que ha mejorado mucho. CONCLUSIÓN. Creo que es muy importante como dije al principio, que en la red contemos las cosas cuando también nos salgan bien y no solo lo malo. También animo desde estas líneas a NUNCA aceptar ofertas de última de hora de tu compañía ante una portabilidad por dos motivos: • El primero es Movistar (y su filial Tuenti), Vodafone (y su filiares Lowi, Ono) y Orange (y sus filiares Jazztel, Amena), se sientan todos los años en una misma mesa a pactar subidas de precio. No están compitiendo realmente, por eso, si te ofrecen el oro y el moro cuando te vas a otra empresa que no pertenece al AQUELARRE DEL TIMO, siempre te intentaran igualar o mejorar la oferta del operador pequeño: sea Masmovil (y sus filiares Pepephone y Yoigo), Adamo, R, Telecable, Euskatel... porque quieren asfixiar a la competencia y así, al final por fusiones, absorciones y aniquilación de la competencia, al final solo quedarían 3 en el escenario y como se sientan en la misma mesa año tras año... nos comeríamos sí o sí las subidas sin opciones. Ni qué decir tiene, que la CNMT (que la Comisión Nacional del Mercado de Telecomunicaciones) mira siempre para su ombligo (del panzón que tienen ya no pueden verse la chorra), y les da igual que no exista competencia, con tal de seguramente, llevarse todos los años sus cheques. Estamos solos, en un país con mucha corrupción. Además, piensa que como a mí, 3 euros no te solucionan la vida y además, te están dando un precio con letra pequeña: tendrás una permanencia como poco y el comercial no te da un nuevo contrato que firmar, por lo que las condiciones puede haber algún "malentendido" que luego te pese y bastante, al fin y al cabo, no son pocas las quejas que podrás encontrar con lo de "me han engañado los de Movistar, Vodafone u Orange". • Y segundo, las tres compañías del AQUELARRE DEL TIMO, no están invirtiendo en mejorar las infraestructuras, tan solo se están limitando a compartir las ya existentes. MásMovi por ejemplo, invierte el 80% de sus beneficios en crear infraestructura propia (a partir de la que ya adquirió de Jazztel), porque le interesa dejar de depender de las redes de Orange que ahora comparte. Por último y por todo lo expuesto, perdonad el rollo, pero desde estas líneas os animo a cambiar, a no ser conformistas y que apoyéis a esos pequeños valientes, que como MasMovil, Adamo, R, Telecable, Euskatel, etc. que están luchando contra 3 titanes en unas condiciones muy desfavorables. No tenéis por qué tragaros las subidas "por que sí", y a cambio de una mierd# "de mejora de servicio", pues no deja de ser una VENTA ENCUBIERTA y FORZOSA. Finalmente, pensad en los demás... para que a vosotros os hagan en una compañía del AQUELARRE DEL TIMO, una oferta "especial" para que no os marchéis fuera del círculo del timo, a mucha otra gente la están sablando (y vosotros podríais convertiros en cualquier momento en uno de esos "sablados"). Además, el AQUELARRE DEL TIMO no invierte en infraestructura para mejorar la red (he visto que MasMovil está invirtiendo el 80% de su beneficio en crear redes de fibra propia, mucho más de lo que están haciendo en el aquelarre que se limitan únicamente a compartir sus infraestructuras y bueno... a comprar derechos de fútbol, que como todo el mundo sabe, son muy buenos para que el internet vaya mejor...) Espero que mi opinión, os ayude a tomar vuestra decisión. Como cliente satisfecho, he preferido contar mi experiencia con Masmovil porque si algo saliese mal... obviamente volvería a lo fácil que es dar las quejas. He hecho lo más difícil, romper mi silencio cuando algo sale bien. Espero que mis palabras o sirvan. Un saludo BY DERHYUS. Postdata y para que quede claro antes de que alguien se pase: trabajo en un colegio público, no tengo nada que ver con las compañías de telecomunicaciones.
  2. 3 puntos
    winkel

    No puedo configurar mi router!!

    Depende del tipo de router la IP sigue siendo la misma, si es un router ADSL, o ha cambiado a 192.168.100.1 si es un cablerouter pero no a 181.44.92.1 que es de tu proveedor de internet: Telecentro S.A. Para poder acceder debes resetearlo y devolverlo a las condiciones de fábrica o intentar acceder poniéndole al PC una IP fija tal como 192.168.0.2 y desconectando el router de internet si no es un cablerouter.
  3. 3 puntos
    winkel

    WPS o WLAN?

    Te estás liando. WLAN es lo que se llama el wifi del router. WPS es un mecanismo para que un cliente se conecte a un punto de acceso (o router wifi) sin tener que teclear toda la contraseña. Hay dos procedimientos. El del botón consiste en apretar el botón WPS en el router o punto de acceso y mientras parpadea presionar el botón del cliente (los botones pueden ser botones físicos o simulados en pantalla). El de PIN consiste en sustituir durante unos segundos la contraseña por un PIN que sirve para que router o punto de acceso y cliente se comuniquen la clave wifi. Metiendo la contraseña por WPS o a mano el cliente se va aconectar a la misma WLAN. Igual estás confundiendo WPS con WDS que un modo de interconexión wifi entre dos puntos de acceso pero no entre un punto de acceso y un cliente.
  4. 3 puntos
    desde mi punto de vista no es culpa de las compañías es culpa de la normativa que usa la cmt y de la falta de conocimiento de tecnología adsl ademas de las características de españa en si y su dispersión poblacional y de que los ayuntamientos esperan que sean las compañías las q paguen por meter tubos y demás para mejorar las infraestructuras y así poder invertir mas en luces de navidad que es como funciona españa
  5. 3 puntos
    Os paso a explicar mi caso, por si a alguien le puede servir como experiencia: En abril de 2010 pedí información vía llamada de teléfono, sobre la portabilidad de mi línea de teléfono fijo e internet, para pasar a Vodafone. Una de las preguntas que formulé al operador era que si una vez hecha la portabilidad a Vodafone, yo podría seguir utilizando los 2 terminales de telefonía fija que tenía en mi domicilio. El operador me aseguró que lo podría hacer sin ningún problema, y que podría recibir y realizar llamadas sin problemas. Entendí resueltas mis dudas y accedí a hacer la portabilidad a Vodafone. Pocos días más tarde, recibí un SMS en mi móvil, indicando que la portabilidad de mi número fijo se había realizado con éxito. Cuál fue mi sorpresa cuando comprobé que los 2 terminales de telefonía fija que utilizaba hasta entonces para realizar llamadas, no tenían línea. Conecté entonces el terminal inalámbrico que me facilitó Vodafone junto con el router, y comprobé que no había cobertura. Tuve que salir a mi terraza para conseguir algo de cobertura y poder llamar al teléfono de atención al cliente de Vodafone. Con dificultades para hablar, ya que se cortaba la comunicación por falta de cobertura, me comentaron que no podía utilizar los terminales de telefonía fija que había utilizado hasta entonces porque Vodafone funciona a través de la telefonía móvil (hacía solamente unos días que el operador me había asegurado que podría utilizar mis antiguos terminales sin problemas). Les planteé el problema de cobertura que tenía, y que no podía ni efectuar ni recibir llamadas. Me sugirieron entonces que hiciera yo algunas pruebas y que volviera a llamar si seguía existiendo el problema. Efectué las pruebas que me indicaron pero el problema persistía. Tras realizar varias llamadas más a Vodafone exponiendo mi problema, no se me dio ninguna solución, aun rogando que enviaran a algún técnico para intentar solucionar el problema. Tras varias llamadas de reclamación a Vodafone, much@s operador@s, y muchos minutos de habla y espera, finalmente se abrió la correspondiente incidencia en Vodafone: dado que no me daban ninguna solución al problema, en dicha incidencia les solicitaba que me dieran de baja, para poder volver a mi antiguo operador. Me dijeron que si hacía esto me penalizarían con 150€. Les solicité que no me penalizaran, ya que entendía que estaba en periodo de prueba, y además no se me estaba prestando el servicio de llamadas al que se comprometió Vodafone. Esperé unos días (sin servicio de llamadas), y ya que Vodafone no se puso en contacto conmigo para ofrecerme una solución, solicité la portabilidad de mi línea a mi antiguo operador. Unos días más tarde, ya con la portabilidad hecha, pude volver a utilizar mi línea fija sin problemas. Me llegó una factura de Vodafone por importe de 150 € en concepto de baja anticipada, de la cual evidentemente di órdenes a mi banco para que devolviera el recibo. Volví a llamar a Vodafone para denunciar el caso, y conseguí que me abrieran otra incidencia. Pasaron los días, y la única respuesta de Vodafone fueron varias llamadas de recobros para reclamar el recibo devuelto. Harto ya de Vodafone, presenté un escrito ante la oficina del OMIC en señal de queja por lo que entendía fue un mal servicio prestado. Unos meses más tarde, recibí la respuesta a la queja presentada, a través de la oficina del OMIC. Durante todo el tiempo desde que presenté la queja, hasta que recibí la respuesta, las llamadas, SMS, y cartas de Vodafone y de varias agencias de recobros reclamando el saldo impagado y amenazando de emprender acciones judiciales no cesaron. En la respuesta que Vodafone envió al OMIC, y que éste me hizo llegar a mi, se me comunicaba que Vodafone me aplicaría la baja definitiva sin cargo alguno si procedía a devolver los equipos que me facilitaron en su día (el router y el teléfono inalámbrico). Tras recibir ésta noticia, llamé al departamento de devoluciones de Vodafone para gestionar la devolución de los equipos. Me facilitaron las instrucciones correspondientes para hacerlo, y se abrió una solicitud de devolución. Me explicaron que una vez recibidos los equipos por parte de Vodafone, se me procedería a hacer el abono de los 150€ de la penalización por baja anticipada, tal y como se indicaba en la respuesta a la queja presentada ante el OMIC. Unos días más tarde entregué los equipos al mensajero que mandó Vodafone y me guardé el albarán de resguardo. Dado que no recibí ninguna notificación por parte de Vodafone acerca del abono pactado, unos días después llamé a Vodafone. Desde el departamento de reclamaciones, se disculparon porque según ellos “hubo un error en no avisarme”. Me confirmaron la correcta recepción de los equipos y me facilitaron un nº de abono de importe 150 €, el cual dejaba a 0 “mis deudas” con Vodafone. Por tanto, teóricamente, en septiembre de 2010 se terminó mi relación con Vodafone. Sin embargo, y por sorpresa mía, a partir de mediados del año 2011, empecé a recibir cada mes, facturas con importe 0 € de Vodafone. En estas facturas se hacía referencia a dos líneas móviles que supuestamente estaban dadas de alta a mi nombre. Desde que empecé a recibir éstas facturas a 0 €, hice varias llamadas al servicio de atención al cliente de Vodafone pidiendo explicaciones a tal situación: - Porque estoy recibiendo facturas de Vodafone si ya me di de baja en 2010? - Porque empecé a recibirlas a partir de mediados de 2011 y no antes? Que pasa con el periodo desde septiembre’10, cuando supuestamente se me concedió la baja, hasta mediados de 2011, cuando empecé a recibir facturas a 0 euros? - Porque son facturas a 0 euros? - Porque están a mi nombre éstas dos líneas si ya me di de baja de Vodafone en 2010? - Porque sigue Vodafone conservando mis datos personales si me di de baja en 2010? - No estará esto en conflicto con la Ley Oficial de Protección de Datos? Cada mes recibía la factura a 0 €, y cada mes llamaba a Vodafone para reclamar. Desde Vodafone me abrieron varias incidencias al respeto. En todas las llamadas se disculparon, y me confirmaron que los números seguían activos por algún error, y que procederían a darlos de baja. Afirmaron que se pondrían en contacto conmigo para confirmarme la resolución. Dado que no recibía noticias por parte de Vodafone, tuve que hacer varias llamadas más exigiendo una solución. Finalmente, en junio de 2012 recibí una factura de Vodafone, donde se seguían facturando las dos líneas a 0 euros, pero ahora también con un cargo de 162 € por cancelación de permanencia, y por cancelación de contrato de permanencia. La cual cosa no tiene ningún sentido, ya que no soy cliente de Vodafone (me di de baja en septiembre de 2010). Aun así, en el caso de seguir dado de alta por error, no es lógico cobrar una penalización de cancelación de permanencia por baja después de más de dos años de haberse dado de alta (alta en Vodafone en abril de 2010). Por motivos evidentes, di órdenes a mi banco de devolver los recibos de Vodafone. He recibido varias llamadas y cartas de Vodafone reclamando que liquide la factura pendiente. En cada llamada he expuesto pacientemente el caso a la operadora, y en todos los casos se han disculpado y me han confirmado que van a hacer todo lo posible para solucionar el caso. Dado que las llamadas y cartas de reclamación del impagado no cesaban, opté por enviar un email a 'soporte@vodafone.es' quejándome sobre la situación. Se generó una respuesta automática por parte de Vodafone confirmando la recepción del mismo. Pero no hubo una respuesta a mi consulta por parte de Vodafone. Lo que sí que hacían era continuar reclamando y acosando vía llamadas telefónicas, sms, y cartas. En Agosto de 2012 puse una segunda queja ante el OMIC exponiendo el caso, y haciendo también referencia al incumplimiento de Vodafone a la resolución de la queja presentada en el mismo OMIC en 2010, en el que se comprometían a darme de baja una vez devueltos los equipos. Vodafone me incluyó en Agosto de 2012 en el fichero de morosos Asnef. Lo sé porque en Septiembre me llegó por correo ordinario una carta de Equifax, comunicando que mis datos habían sido incluidos en el fichero y eran accesibles para todo el mundo. Según mis conocimientos, no se puede incluir a nadie en un fichero de morosos sin haber hecho una notificación fehaciente previa al afectado. En definitiva, me tendrían que haber enviado previamente alguna notificación con acuse de recibo (para justificar la recepción de la misma), en la que se me informara de dicha inclusión. Como esto no ha ocurrido, y según el artículo 4.3 de la Ley Orgánica de Protección de Datos, si denuncio el caso, Vodafone se podría enfrentar a una sanción importante de 40.000 a 300.000 euros. A día de hoy aún no he recibido respuesta alguna a la queja presentada. En función de la respuesta que me den, voy a presentar la correspondiente denuncia ante la AEPD. Fuerza a tod@s los afectados por ésta pésima compañía de telecomunicaciones, y muchas gracias si has llegado a leer hasta aquí.
  6. 2 puntos
    vaxx

    ANTENAS PUNTO A PUNTO 5GHZ

    si ya tienes la antena puedes probar a conectarte al punto de conexión usando un portátil para la configuración y la orientación que funciona y conecta pues lo montas fijo y de forma estable y en el otro caso si tienes los equipos puedes probar a veces no es necesaria la linea vista por cosa de los rebotes de la señal pero sin los equipos es una inversión a ciegas
  7. 2 puntos
    No son puertas traseras. No está oculto. Aparece en el menú del router y no es lo que de verdad es una puerta trasera que solo conoce el programador.
  8. 2 puntos
    winkel

    montar red wifi

    Te vale cualquier router conectado como switch. Al router le configuras la wifi con el nombre de red y contraseña que quieras, le pones en la LAN la IP 192.168.1.254, le desactivas el DHCP y conectas el cable a una de las bocas LAN. La entrada WAN se deja sin conectar. De esa forma puedes usar cualquier router ADSL que no tengas en uso, Si quieres que tu red esté aislada del vecino debes usar un router neutro pero entonces la IP de la LAN debe ser del tipo 192.168.0.1 y en este caso el cable se conecta a la boca WAN
  9. 2 puntos
    vaxx

    crear conexion ethernet

    tienes que instar los drivers de la tarjeta de red seguramente los podrás descargar de la web del fabricante del equipo
  10. 2 puntos
    winkel

    crear conexion ethernet

    Seguramente debes instalar los drivers para W7 de la tarjeta de red. Deberías buscar en Administrador de dispositivos y ver si te aparece la tarjeta de red con una advertencia en amarillo. Puedes intentar que W7 te busque los controladores o, si sabes el tipo de tarjeta de red (lo puedes localizar en Ubuntu) intentar busacrlos en la web del fabricante.
  11. 2 puntos
    vaxx

    Problema de conexión medio alcance

    puede que los equipos que has puesto no funcionen con el modo range extender también que el amplificador no funcione al tener el ap conectada otra antena tienes mucha mas potencia de la necesaria para la poca distancia que tienes con otros equipos que son para ese tipo de instalaciones no seria normal tener tantos problemas también tienes que mirar que no tengas interferencias en el rango wifi que usas como ves con los equipos que seleccionasteis para la red tienes muchas variaciones que probar pero alguna tendría que funcionar solo es tiempo y paciencia
  12. 2 puntos
    Hola: Aunque creamos que estamos indefensos ante una gran empresa y que solo podemos ir a la OMIC, hay mas herramientas para hacer valer nuestros derechos, os contare mi caso: Yo era cliente de Jazztel y decidí cambiarme a otro. Varios meses después, Jazztel me mando una carta reclamándome una permanencia que yo no tenia, segun Jazztel 120 €. Reclame telefónicamente y no me hicieron caso, así que devolví el recibo. Poco después me incluyeron en el fichero de morosos y me mandaron varias cartas amenazadoras de sus abogados. Reclame a consumo y Jazztel dijo que tenia ese compromiso y la OMIC dijo que, sin ningún tipo de prueba por parte de Jazztel, era válida la contestación. Al ver que las opciones que me quedaban eran pocas, Junta Arbitral de Consumo o Juzgado, me decidí por Juzgado (con tasas incluidas). No fueron pocos los que me dijeron que era una locura y que me estaba gastando mas dinero del que me reclamaban y que perdería. Pues bien, hoy me han notificado del juzgado la sentencia a mi favor, condenando a Jazztel a indemnizarme y anulando las clausulas abusivas del contrato. Así que animo a todos a reclamar su derecho... Un saludo.
  13. 2 puntos
    ​Hola. quisiera exponer mi caso con Jazztel para que se expanda lo máximo posible y que todo el mundo sepa quienes son y como tratan a la gente la compañía Jazztel. Hace dos meses me llamó una supuesta comercial de Jazztel del departamento de marketing llamada Gino Díaz. La cual me dijo que me ofrecía ofertas con Jazztel. Mi respuesta fue que yo tenía ya medio apalabrado la portabilidad de telefónica a Vodafón y que además Vodafón me incluía en la oferta un IPhone 6 plus 64Gb a un precio muy bueno. Después de varias llamadas, la supuesta comercial me dijo, que le habían autorizado del departamento de marketing a incluirme en la oferta el iPhone 6 plus debido a que se trataba de una portabilidad de la línea fija, ADSL y una línea móvil. Le comenté que me dejara unos días para valorarme la oferta (Puesto que lo que me ofrecía me creaba ciertas dudas..... me iban a regalar un terminal por valor de 900 euros......???) mientras tanto, me puse en contacto con Jazztel mediante internet que a posterior me llamaron, para corroborar la oferta que esta chica Gino Díaz me ofreció. Mi sorpresa fué cuando la chica me comentó que estaba mal informado y que Jazztel no podía ofrecerme un IPhone 6 plus porque no trabajan con la compañía Apple. Esperé a que me volviera a llamar esta comercial Gino Díaz y le transmití la información que me había proporcionado la operadora de Jazztel. Su respuesta fué.... No te preocupes que el terminal lo paga el departamento de Marketing...... En fin, acepté la oferta aunque receloso, y grave conversaciones con esta chica Gino Díaz para en un futuro demostrar la validez de sus palabras..... Como todos imagináis, el terminal nunca llegó. Después de varias llamadas, conseguí hablar con un superior de Gino Díaz el cual le pude explicar la incidencia. Me pidió que le enviara las grabaciones a un e-mail que me facilitó. Después de tratar mi caso me dijo que me derivaba y me llamaría del departamento jurídico de Jazztel. Al rato me llamaron identificándose como departamento jurídico de Jazztel, que habían escuchado mis grabaciones, que la comercial Gino Díaz había sido despedida por realizar ofertas engañosas y que me ofrecían la posibilidad de volver a mi compañía anterior sin ningún tipo de coste ni penalización, de la cual yo acepté (esta conversación también la grave). Me dijeron que en una semana me llamarían de Jazztel 1565 para realizar el cambio. Como nadie se puso en contacto conmigo llamé yo y me pasaron con el departamento de reclamaciones...... Ahora viene lo mas inverosímil del tema.... En el departamento de reclamaciones no les contaba ninguna solicitud de retroportabilidad a mi compañía anterior (así lo llamaban ellos), que no existía ningún departamento jurídico de Jazztel, que no constaba ninguna grabación por parte de Jazztel en que la comercial Gino Díaz me hubiera ofrecido el terminal iPhone 6 plus (ya se encargó de llamarme desde una línea en la cual no se reflejaran las conversaciones relacionadas con el terminal) y que no podía proceder a ninguna reclamación. Después de un montón de llamadas y de explicarles mi caso y de informarles que disponía de grabaciones en las cuales se reflejaba todo lo que yo estaba explicando, su contestación fue la siguiente.... No tenían ninguna intención de escuchar mis grabaciones puesto que no tenían en disposición ningún email para que yo pudiera enviarles mis grabaciones, que en ningún caso mis grabaciones servirían en ninguna denuncia puesto que habían sido gravadas sin el consentimiento de la otra persona (No te fastidia, encima que me engaña le tengo que avisar de que la estoy grabando....) y que en definitiva... Ajo y agua...... así que, me quedé a cuadros, sin terminal, sin poder volver a mi compañía y teniendo que pagar 100 euros por una permanencia que me han aplicado para poder irme de la peor compañía que me encontrado asta ahora....... Que se haga eco de esto para que ningún primo como yo vuelva a caer en la mentiras y estafas de la compañía Jazztel......
  14. 2 puntos
    winkel

    Duda con uso de Switch+PLC

    Para el de Telefónica: Lo primeroe es hacerle un reset. Con el router conectado a la alimentación pulsar el botón de reset durante 15 segundos y esperar a que se reinicie. Luego conectar un PC a una de sus bocas LAN. Abrir un navegador y poner 192.168.1.1 Cuando pida usuario poner 1234 y contraseña 1234 Buscas el apartado LAN y le cambias la IP a 192.168.1.2 (es posible que debas entrar con esta nueva IP) Luego buscas el DHCP y lo pones en Disable. Ahora lo conectas al router principal o al PLC para que sea el router principal el que de IPs. Te vas a Wireless y ahí ya le pones el nombre y la contraseña que quieras. Si quieres seguir configurandolo sin conectarlo al otro router o al PLC debes ponerle al PC IP fija, como por ejemplo 192.168.1.10 porque no habrá nadie que de IPs en automático.
  15. 2 puntos
    winkel

    Duda PLC Compatibilidad

    Con los aitana lo único comprobado es que funcionan los del otro modelo de 200 de Telefónica. De esos si que he visto funcionar una pareja con uno de cada modelo. Los tiene mi vecino que se los regalé. Mezclar PLCs de distinto modelo, incluso de la misma marca es un riesgo de que no tengan el mismo procedimiento para acordar la clave. Mejor si devuelves ese y te buscas otro de telefónica de segunda mano. De todas formas mientras el master parpadea prueba a pulsar el botón security en vez del botón de reset por si suena la flauta.
  16. 2 puntos
    Hola a todos, recien llegando en el mundo de las redes y me gustaria compartirles este tuto que he encontrado sobre como de forma sencilla "sumar" el ancho de banda de 2 adaptadores de red sin utilizar Hardware ni Connectify Dispatch y usandolo en Chrome (algo que no se puede hacer con el Connectify). El software a utilizar se llama Swap es facil, portable y simple de usar. Ojo!! los requisitos para Swap son Java y JavaFX mas info aqui: http://redswap.blogspot.com/p/mas-informacion.html (funciona con adaptadores diferentes) Conectado con 2 adaptadores a una misma red sumaria el ancho de banda de una ethernet y la wifi o dos redes wifi si tienes dos adaptadores inalambricos pudiendo usar por ejemplo la red de la empresa y la wifi publica que la empresa facilita a los usuarios. También seria útil en caso de vecinos o parientes que vivan cerca y quieran compartir el ancho de banda y además tener alta disponibilidad, ya que si se cae una linea seguiría funcionando con la otra hasta reestablecer el servicio. Por este motivo también puede ser útil en empresas. Wifi 1 = Con Conexion pero No usado. Wifi 2 = Con Conexion y Usado. S.O = Windows 7 Home premium Primero empezaremos descargando de la pagina de Ubuntu un par de .iso de su distribucion : Aqui se puede apreciar a cuanto descarga, pero un momento!! veamos como va el administrador de tareas con el uso de cada Red (conectado a 2 ¿pero en simultaneo?)... se puede observar que solo se usa 1 red (Wifi 2) y en Windows SIEMPRE se usa SOLAMENTE 1 adaptador y por ende 1 conexion: Para poder utilizar el otro adaptador (la otra conexion) necesitamos de Swap lo podemos descargar gratis de aqui : http://sourceforge.net/projects/redswap/files/Swap%202.0.zip/download Al abrirlo se vera asi: y para usarlo, escogemos el adaptador de red que no se esta usando y que queremos utilizar ( en este caso Wifi 1) de la tabla y damos clic en "Utilizar Temporalmente" y despues clic en "Si". Lo que hemos hecho es usar de forma Temporal la conexion del adaptador no usado (Wifi 1), asi que todo lo que se descargue o utilice internet de ahora en adelante sera por medio de ese adaptador (OJO las conexiones ya establecidas (descargas, subidas, e.t.c) nunca se pierden, solo las que se hagan de ahora en adelante utilizaran Wifi 1. Para verificar lo que yo he dicho antes, descargare algo mas de ubuntu y de inmediato por el hecho de navegar, me comienza a marcar el uso de Wifi 1 que no se estaba usando. Aqui se puede apreciar que las 3 descargas estan activas y que los 2 adaptadores (Wifi 1 y Wifi 2) se estan usando en SIMULTANEO o mejor dicho se estan sumando sus conexiones Por ultimo queda deshacer el uso de Wifi 1 para que Wifi 2 sea el predeterminado de nuevo. Cabe destacar que despues de que he deshecho el uso temporal de Wifi 1 ninguna descarga se me bloqueo y el uso en Simultaneo tampoco paro. Cuando termine la descarga del archivo "Ubuntu...img" (el que descargue con Wifi 1) el uso de Wifi 1 se detendra. OJO el programa ya tiene una version 2.0 que permite su uso en todos los paises (algo que la V 1.0 no dejaba por problemas tecnicos) recomiendo descargarlo y ver los requisitos en el blog redswap.blogspot.com Aqui 2 videos de como descargar con un gestor de descarga: VER EN PDF: https://docs.google.com/file/d/0B_BcEfbG9jnzTXNvUVBYd1Fwb1E/preview Me costo mucho encontrar algo asi, Espero que alguien le saque provecho al Tuto. Si tienes alguna duda comentala que yo la respondere lo antes posible.
  17. 2 puntos
    vaxx

    baja de servicios ayuda por favor¡¡¡¡

    llama a movistar para que te digan como esta la migración de servicios según lo que te digan podrás presentar una reclamación en consumo o mediante la web de usuarios teleco
  18. 2 puntos
    winkel

    [Resuelto] Router 624 T D Link

    Supongo que el router tiene la posibilidad de sacar mas de un nombre de red por wifi, como si fuesen otros puintos de acceso. Por ejemplo Wlan1, Wlan2, etc. El mensaje lo que te dice es que solo vas a poder tener uno.
  19. 2 puntos
    vaxx

    Ruter ZyXEL p660hw-d1

    cualquiera de las dos te dará buenos resultados a mas db mejor cobertura en linea lateral pero perdidas verticales si es para la misma planta no tendrían q darte problemas el tipo de conector es rp-sma
  20. 2 puntos
    vaxx

    Ayuda con mi ruter

    pulsa el botón de reset durante 4 segundos. eso activara el wifi nuevamente con los valores q tiene en la pegatina de la parte inferior
  21. 2 puntos
    vaxx

    CAMBIO DE FORO

    como se ve se esta cambiando el foro es para mejorar tanto visualmente como la velocidad y usabilidad del mismo q es lo mas importante para asi poder dar la mejor ayuda entre todos los usuarios y claves no se han cambiado aun asi si alguien tiene algun problema q use el recuperador de clave y sigue con problemas nos lo comunica eso mejor por privado o mail aun asi aprovechamos este hilo para q pongais los fallos q noteis o veais o mejoras y haremos lo posible por satisfacer a los usuarios pero antes de llenarnos con los fallos esperad unos dias q aun estan trabajando en ello traduciendo cosas y demas muchas gracias a todos por la paciencia y la ayuda
  22. 1 punto
    winkel

    Ayuda configuración router asus

    Ese router lo debes poner conectado a una boca LAN del módem configurando la WAN con IP dinámica y segurándote antes de que no coinciden las IPs LAN de los dos.
  23. 1 punto
    Pedro Navarro

    Problema 500 mb con Orange, Livebox 2.2

    pues siento discrepar pero la verdad es que ese router esta teniendo muchos problemas, en mi caso de desconexión constantes y perdida de internet y teléfono, no lo recomiendo en absoluto
  24. 1 punto
    vaxx

    Movistar me niega la fibra: CTO a 500m

    podrías comentarnos que parte te han resultado graciosas por que serán errores de concepto o fallos de conocimiento que hace que una persona con mas conocimiento interno de la empresa y su funcionamiento podría aclararnos así que nos ayudaría a ampliar nuestros conocimientos y no conocer esos errores
  25. 1 punto
    Puedes anularles el acceso en TR-069 Client Pero luego, si tienes un problema, te las apañas tu solo o se lo vuelves a activar.
  26. 1 punto
    Ruben Diaz Navarro

    Sin acceso a internet

    Hola Jorge comprueba los DNS en tu configuracion del adaptador de red, ya sea inalambrico o cableado. Te recomiendo que fuerces una DNS por ejemplo DNS 8.8.8.8 DNS 80.58.32.97 Un saludo
  27. 1 punto
  28. 1 punto
    winkel

    Dos subredes con un comtrend vg-8050

    Yo diría más: Para aislar de verdad las dos cosas lo suyo sería conectarle al Comtrend dos routers neutros, uno para el negocio y otro para los invitados. Si se pone uno solo para los invitados y el Comtrend para el negocio poro los invitados no tendrían problema para acceder al Comtrend y a los equipos conectados a él. También se podría poner el nuevo para el negocio y el Comtrend para los invitados y ponerles muy difícil la gestión del Comtrend complicando el usuario y la contraseña de acceso a la configuración. Los equipos conectados al nuevo estarían ocultos a los otros por la NAT
  29. 1 punto
    Parece que lo haces bien y no te da otra opción. simplemente le das a Si y luego a Aceptar. Lo de los servicios no se si deberían estar marcados todos. Cuando he usado lo de compartir con 2000 y con XP no me acuerdo si los tenía que activar o no. Prueba a ver por si fuese eso. Pero la IP de la red local es 192.168.137.xxxx o la que te diga en el aviso. Entonces la IP que hay que ponerle al otro router es la que te salga pero acabada en 254. Asegúrate de que el DHCP del router está desactivado también.
  30. 1 punto
    winkel

    [Resuelto] Internet por vacaciones

    No te serviría de nada porque ONO distribuye internet por cable coaxial y no por la línea telefónica. Pero es que, incluso con otro proveedor que distribuyese internet por ADSL debes tener un contrato para que te conecten la señal del lado de la central. No basta con tener un router. Para colmo los proveedores de internet son reacios a suministrar conexión temporal (para un par de meses por ejemplo) y además de cobrarte el alta luego te ponen mil dificultades a la hora de desconectar. Son muy poco flexibles.
  31. 1 punto
    vaxx

    Puertos 2 Routers

    los puertos los tienes que abrir en el primer router solamente
  32. 1 punto
    vaxx

    PLC conectado pero sin acceso a internet

    ninguna si no se sabe donde esta el problema tienes que mirar las luces y ver si están vinculados y luego probar a ver que parte falla de las que te he comentado hasta saber donde esta el problema no se puede solucionar
  33. 1 punto
    vaxx

    Dudas sobre cambio de proveedor

    el tiempo que estés sin conexión depende de los técnicos el cambio puede ser de solo 10 min ademas de eso si puedes pillar fibra es la mejor opción a pesar de ser mas cara también puede que te compense con lo de fusión de todas formas no sabrás como te ira hasta que lo tengas instalado
  34. 1 punto
    la verdad es que la explicación no tiene mucho sentido y al no identificar los routers sin saber si son adsl o neutros por ejemplo las configuraciones serian distintas y seria necesario cambiar mas cosas con lo que podría funcionar pero en casos concretos y dando salida a internet pero bloqueando otros servicios
  35. 1 punto
    winkel

    Jazztel me ha 'robado' el router

    Yo tenía dos líneas con Jazztel, una de 12 megas y otra de 30. Tuve que dar de baja con pena la de 30 megas (a 400 m de la central) y me costó cierto trabajo hacérselo entender y explicarle que al cambiarme de piso no podía quedar la línea pagada por mí en un piso que cualquiera sabe quién y cuando ocuparía y que necesitaba verificar que ya salía la locución de "El número marcado no existe". Me costo al menos tres llamadas o cuatro en las que intentaban que yo le pasase mi línea al siguiente inquilino (vete a saber quién y cuando). Al final lo conseguí y cuando les dije que a donde les mandaba el router me dijeron que para mí, no me aceptaron ni la opción de mandárselo a su servicio técnico por si necesitaban uno. Por eso no entiendo los líos de reclamaciones y devoluciones de router que aparecen por los foros. Me parece más bien que son intentos de los comerciales para que la gente no se de de baja. También es cierto que si se les hubiese ocurrido montarme un pollo de ese estilo me habría dado inmediatamente de baja de la otra línea.
  36. 1 punto
    vaxx

    Un switch Económico de más de 10 puertos?

    esta bien con ese esquema de red no tendrías que tener ningún problema
  37. 1 punto
    vaxx

    Un switch Económico de más de 10 puertos?

    por que visto así no tiene sentido pones el de 24 y de ahí un cable a una toma en el salón a la que conectas el otro y de ahí a los equipos o por canaletas pones mas tomas o como prefieras pero es importante que del switch de cabecera al siguiente si es por tubos o canaletas dejes espacio para varios cables ahora puede no tener sentido y con canaletas da igual es quitar y cambiar pero si es tubo por dentro de la pared en una instalación nueva puede que mas adelante uses un switch gestionable con el que hacer vlan o aglomeración de puertos osea que con buenos equipos sumarias el giga de dos o mas puertos en la salida al salón como si fuera un único cable y ahora no tiene sentido pero hace años no había tomas de teléfono en los domicilios los instalaba el técnico con el alta ahora por norma hay que poner una toma de teléfono como mínimo por habitación y antes en el salón había tele y radio ahora hay tele grabador tdt consolas y muchas cosas todo depende de si piensas a no quiero tocar en un par de años o no quiero tocar hasta que se joda mi casa se reformo hace pocos años y por que mis familiares no quisieron pero yo habría mandado al electricista rehacer todo como yo le dije no como el quiso ahora tengo en casa cables atravesándola y tres equipos wifi
  38. 1 punto
    jopeta33

    Red wifi en colegio

    Ok. Gracias. El pla lo desestimé porque son muchísimos metros de red eléctrica y multitud de cruces. Intentaré hacer una especie de plano.
  39. 1 punto
    Mira lo sencillo que es: http://windows.microsoft.com/es-es/windows-xp/help/networking/wireless-network-no-router
  40. 1 punto
    caixaforta

    baja jazztel proceso

    espero os funcione la gestió y calma por vuestra salud.
  41. 1 punto
    jesusplaza

    Engaños telefónicos en portabilidad

    Hace un par de meses contraté una portabilidad de Orange a Jazztel. ¿Por qué? Porque me ofrecían un descuento del 50 % en la línea ADSL, 500 MB de datos para el móvil, 120 minutos de llamadas fijo-móvil, el descuento del plan amigo y el pago de la penalización por trasladarme de compañía antes de acabar mi contrato con Orange (incluso me dieron el correo electrónico a donde debía enviar la factura y el justificante del pago). Mi situación a día de hoy, tras yo no sé cuántas discusiones con las operadoras de jazztel: EL descuento es de solo................................. el 15 %. Los 500 MB del móvil.......................................se han quedado en 100 MB. De las llamadas fijo móvil................................ si te lo dije, no me acuerdo. El plan amigo...................................................no me corresponde con la "configuración actual de tu contrato" El pago de la penalización de Orange.............¿Qué? ¿Eso qué es? Si lo has pagado es porque querías. Nadie te lo va a devolver. Cuando llamas, cada vez te aparece alguien distinto. Da igual que des números de referencia, de contratos, de reclamaciones. Al final es que "ellos verifican los datos" y todo está correcto. A esto solo puede llamarse ESTAFA CON INDEFENSIÓN. Porque, claro, no mandan nada por escrito y las grabaciones que se quedan para facturar son las que ellos quieren. Se ríen del usuario y sólo te atienden (con metiras, por supuesto) cuando reciben un anuncio de portabilidad. ¿Solución? Ninguna. O te aguantas, o te quedas sin teléfono, o te vas a otra compañía (donde te dan más de lo mismo).
  42. 1 punto
    vaxx

    Router de Jazztel para linea de Orange

    lo mas probable es que tengas manuales a la derecha de algún router del mismo fabricante lo que haría que la interface de configuración interna sea muy similar
  43. 1 punto
    En la página de movistar debe haber algo sobre ese router. Busca el asistente de configuración, instálalo y trata de recuperearlo con él. En todo caso el FW está en una carpeta de las que instala el asistente con el nombre FW.
  44. 1 punto
    AngelMSC

    Indignado con los ESTAFADORES de YA.COM

    Buenas tardes a todos. Escribo mi primer post todavía indignado con lo que acaba de sucederme con Ya.com. Perdonar si me extiendo pero quiero dejarlo todo claro. El viernes pasado me llamaron desde ya.com indicando que tenían que hacer una prueba con mi router para comprobar la compatibilidad con un cambio de red que iban a hacer próximamente. Una vez realizada la prueba el técnico que me llamó me dijo que mi router no era compatible y me enviaban uno nuevo. El miércoles 18 recibo el nuevo router (de color blanco) y al intentar configurarlo solo funciona el adsl, pero no el Voip. Llamo a atención al cliente y despues de hacer diversas pruebas abren incidencia y quedan en llamarme. Con mi router antiguo funciona perfectamente internet y voz. Hoy viernes 20 sobre las 17:30 pierdo la conexión de internet. Después de comprobar el router, cableado, conexiones e incluso poner otro router que tengo de backup llamo a ya.com para comunicar el problema. Su respuesta es que a ellos les figura que mi linea está bien, que revise los cables. Los vuelvo a revisar y todo funciona correctamente, pero sigo sin internet. Toman nota de la incidencia, indicándome que me llamarían. A las 20:00 me llaman de ya.com con algo realmente increíble: una señorita me dice que han perdido mi número de teléfono fijo!!!!!!!!!!!, que por un error se ha dado de baja y no se puede recuperar de ninguna forma. Ese número de telefono lo teníamos en casa los últimos 20 años, y me parece totalmente increíble que algo así haya sucedido. Pero sinceramente no me lo creo, porque acto seguido me ofrece una oferta con un número de teléfono nuevo, con un descuento los 6 primeros meses, obviamente sujeto a una permanencia de 12 meses(que casualidad... no tenía en este momento permanencia con ellos). Me parece indignante que hayan "perdido" mi número, me parece inadmisible la poca previsión a la hora de realizar un cambio que yo no he pedido, me parece intolerable que por un error suyo yo pague los platos rotos, quedándome sin número de teléfono, sin internet y encima que además se lo "agradezca" quedándome con ellos otro año más. Huelga decir que ni en broma voy a seguir con ellos, daré de baja todas las líneas de internet que tengo (tanto yo como mis amigos, conocidos, familiares y compañeros de trabajo) de ya.com y orange, ya que al fin y al cabo son los mismos. Daré de baja todos los móviles que tenemos con Orange, y pienso denunciar este atropello ante todas las autoridades competentes. Es una estafa en toda regla, ni más ni menos, y no estoy dispuesto a aceptar semejante chantaje. Mis disculpas al resto de foreros por el ladrillo que acabo de soltar, pero necesitaba dejar salir todo esto y que se sepa. Pido desde aquí un boicot generalizado contra france telecom, por unas prácticas que rozan las mafiosas, buenas tardes.
  45. 1 punto
    vaxx

    [Resuelto] router Huawei HG532c

    la ip de la wifi es la que pone windows cuando no tiene ninguna es normal si no tienes conectado el cable de red del equipo que va a la antena sigue los pasos en el orden que te indico conectas un cable de red al huawei le pones la ip 192.168.2.100 aplicas le desactivas el dhcp y aplicas conectas el cable q viene de la antena esperas a que te de ip y entras al huawey recuerda que desde que le pones la ip 192.168.2.100 ya es esa la ip que tienes que usar una vez dentro configuras la wifi con el nombre clave y demas y aplicas y ya puedes desenchufar el cable que va del huawei al pc conectarte por wifi es posible que tengas de borrar la conexión wifi de redes preferidas
  46. 1 punto
    vaxx

    [Resuelto] Configuración cisco 837 adsl

    configuraciones las tienes en la seccion del 827 ya q es lo mismo la diferencia principal es que el 837 tiene un switch a 100 de 4 puertos pero solo soporta adsl asi que lo primero es q compruebes con tu router actual si tienes adsl ya que si tienes adsl2 o lo mas probable adsl2+ no funcionara si tienes contratado 10 megas o mas es seguro que tu router no vale por lo demás entrando vía web al router puedes configurarlo como un router normal ya que las configuraciones que hay en la web son para hacer por consola
  47. 1 punto
    vaxx

    Sitecom wireless rango extender

    con esas preguntas creo q sera complejo lo q te dice es q desconectes la wifi del pc y te conectes por cable al aparato si no te da direcciones ip tendras q ponerselas a mano en el protocolo tcp/ip de la tarjeta de red luego con el pc unicamente conectado por cable al sitecom abres el navegador y en la barra de direcciones pones 192.168.0.234 con eso tendrias q poder acceder al router y configurarlo
  48. 1 punto
    Alguien puede subir una imagen del cd de instalación del router de jazztel hg532c
  49. 1 punto
    Invitado

    [Resuelto] TIPOS DE ATAQUES EN INTERNET

    **** Tipos comunes de Ataques en Internet **** 1 Ataques de Negación de Servicio (DoS) 1.1 ¿Qué es un ataque de negación de servicio. 1.2 ¿Porqué los ataques de negación de servicio son un problema persistente. 1.3 Riesgos que conllevan los ataques de negación de servicio. 1.4 Ataques de consumo de ancho de banda. 1.5 Ataques de Saturación de Recursos. 1.6 Ataques de Sistema y Fallo de Aplicaciones. 1.7 Ataques de Protocolo de Red 1.8 Algunos ataques DoS. 2 Ataques de Negación de Servicio Distribuido (DDoS). 2.1 ¿Qué es un ataque de negación de servicio distribuido... 2.2 Algunos ataques DDoS. 3 Raw Sockets, Windows y los ataques DoS. 4 Spoofing. 4.1 ¿Qué es Spoofing. 4.2 La mecánica de un ataque Spoofing. 4.3 Los ingredientes de un ataque Spoofing con éxito. 4.4 Quién puede ser objetivo de Spoofing y con qué frecuencia se producen ataques de Spoofing. 4.5 Herramientas de Spoofing y Hijacking (secuestro). 4.6 ARP Spoofing. 4.7 Soluciones al Spoofing. 1 Ataques de Negación de Servicio (DoS) 1.1 ¿Qué es un ataque de negación de servicio? En su forma más básica un ataque de negación de servicio (DoS) es cualquier acción, iniciada por una persona o no, que incapacita tu el hardware de tu host, el software, o ambos haciendo tu sistema inalcanzable y por consiguiente denegando el servicio a usuarios legítimos (o ilegítimos) . El fin último de un ataque DoS es dejar inutilizado tu host en la red. 1.2 ¿Porqué los ataques de negación de servicio son un problema persistente. Primero porque los ataques DoS son rápidos, fáciles y generan un resultado significativo inmediatamente. Estos ataques son populares entre cackers principiantes o incluso entre adolescentes con un poco de tiempo libre. Pero hay otra razón todavía más importante y es que esos ataques revelan en la mayoría de las veces errores, limitaciones o inconsistencias en las implementaciones del TCP/IP que los fabricantes han realizado, y todos estos hosts permanecen vulnerables hasta que el problema es resuelto. 1.3 Riesgos que conllevan los ataques de negación de servicio. Hubo un tiempo en que los ataques DoS eran considerados simplemente como tonterías, había problemas que solucionar, pero no eran considerados problemas críticos. Algunas personas todavía hoy mantienen ese punto de vista, argumentando que la mayoría de los ataques DoS afectan solamente a servicios que son fácilmente reiniciables. Pero este no es el punto de vista dominante. Por el contrario los ataques DoS hoy en día están considerados como desastrosos, básicamente porque los hábitos de uso del ordenador han cambiado radicalmente. Hoy en día los servidores son elementos esenciales en el comercio electrónico así como en otros servicios críticos. Es en este nuevo entorno, donde los ataques DoS pueden suponer perdidas de importantes cantidades de dinero, donde se empieza a tener en cuenta este problema. De todas maneras son muy pocas las empresas que pueden hacer frente a un ataque DoS. 1.4 Ataques de consumo de ancho de banda Cada red puede soportar solamente una cantidad finita de tráfico a la vez, y esta cantidad depende de varios factores: velocidad de la red, tipos de equipamiento, y su funcionamiento. Enlaces comunes entre un ISP y las empresas son: ISDL, DSL, Banda Ancha (Usando cable módems), T1, y T3. Estas conexiones tienen distintas capacidades de ancho de banda. Negación de servicio por consumo de ancho de banda tiene lugar cuando toda la capacidad de la red esta siendo utilizada. Cuando se alcanza la totalidad del ancho de banda, no pueden introducirse en la red nuevos datos, es decir la red está inutilizada y no se puede transmitir nada a través de ella, por lo que nuevas conexiones a Internet, servidores de ficheros, servidores de Web, servidores de correo o cualquier otra función que requiera de la red estarán fuera de servicio. Las conexiones que hasta el momento hubiera abiertas se ralentizarán, se quedarán “colgadas” o serán desconectadas. Los ataques de consumo de ancho de banda se pueden generar a través de programas especializados y una mala configuración de los equipos de red. La mala configuración de la red incluye cualquier dispositivo que se conecta a la red, como PCs, routers, switches, y otros dispositivos. Los ataques de ancho de banda son activos, el ataque perdura solamente mientras todo el acho de banda esta siendo utilizado. Tan pronto como el programa que genera el ataque deje de enviar datos o los dispositivos configurados correctamente, entonces el ancho de banda comienza a estar disponible. Muchas de las funcionalidades de la red vuelven a la normalidad cuando esto ocurre, excepto unas pocas que deben ser reiniciadas. Ataques comunes incluyen “exploits” basados en los protocolos de red que consumen recursos enviando datos de red “trucados”, con una estructura particular. El dispositivo de acceso, por ejemplo un router, puede fallar si se ve inundado con más tráfico del que puede procesar. Otros ataques de ancho de banda están basados en las acciones que realiza un dispositivo a unos datos concretos. Muchas, o todas las maquinas de la red objetivo pueden ser forzadas a responder simultáneamente a tráfico de red como puede ser mensajes IP de broadcast, consumiendo todo el ancho de red disponible. 1.5 Ataques de Saturación de Recursos Al igual que una red, cada sistema tiene una serie de recursos que son finitos, incluyendo memoria, almacenamiento y capacidades del procesador. Saturación de recursos significa utilizar toda la capacidad de uno o varios recursos dejando al resto de aplicaciones sin recursos para poder ejecutarse. El ataque “SYN flood” (inundación de paquetes SYN) es un ejemplo muy popular de un ataque que utiliza todos los recursos de red de un sistema. Cada sistema operativo que soporta conectividad con redes TCP/IP tiene un límite de número de conexiones que puede mantener a la vez. “SYN flood” consigue éxito creando multitud de conexiones “medio-abiertas” en el puerto del servidor objetivo. Normalmente estas conexiones son cerradas bien porque vence el time-out o porque el protocolo de conexión a tres bandas cierra la conexión. Cada puerto solamente puede soportar un número finito de conexiones “medio-abiertas” y cuando este número es excedido, no se puede realizar ninguna otra conexión. Enviando solamente el primer paquete de una conexión a tres bandas TCP con una dirección IP fuente inválida, el servidor responde a ese paquete SYN con un reconocimiento de la conexión, pero como la dirección no es la correcta, es una dirección falsa, se queda a la espera de un reconocimiento que nunca llegará y así por cada uno de los paquetes SYN que sean enviados consiguiendo que no se puedan realizar más conexiones en esa máquina. Los servidores de Web son normalmente los objetivos de este tipo de ataques DoS, pero cualquier máquina que se conecte mediante TCP es susceptible de ser atacada. Para entender este tipo de ataques en servidores Web primero hemos de entender como funciona un servidor ante una petición http. Una petición y una conexión simple se realizan cuando el navegador se conecta al servidor. Esta petición se hace para un fichero concreto; el servidor envía el fichero y cierra la conexión. Bajo estas circunstancias un servidor puede atender un gran número de peticiones porque estas consultas se realizan muy rápidamente. Para que un servidor Web deje de funcionar debido a este tipo de ataque quien genera el ataque debe incrementar el tiempo para manejar esas peticiones o incrementar la cantidad de potencia de procesamiento necesario para cada petición. “SYN flood” hace al servidor incapaz de atender nuevas peticiones de conexión porque se supera el número de conexiones que el puerto puede atender. Muy similares a este ataque son los ataques “ICMP flood” y “UDP flood”, donde la única diferencia reside en el protocolo utilizado para conseguir el mismo fin. Es muy difícil defenderse de este tipo de ataques. Otro ejemplo se saturación de recursos puede ocurrir debido al uso de programas externos como puede ser “Common Gateway Interface” (CGI) por parte del servidor de Web. Programas que almacenan datos en los servidores pueden ser “trucados” para que llenen los discos duros del servidor causando el mal funcionamiento del sistema. Del mismo modo las aplicaciones que requieren mucha asignación de memoria o mucha potencia de procesamiento para cálculos comput#cionales complejos pueden ser “trucadas” para que utilicen todos los recursos y bloquear el sistema. Estos ataques no solo se pueden hacer vía la red, sino que cualquier acceso al sistema puede permitir que ocurra un ataque. Otro ejemplo de ataques de saturación de recursos es el ataque “e-mail Bomb”. Un ataque de este tipo no es más que una serie de mensajes (quizá miles) que saturan un buzón de correo en el servidor o el disco duro del servidor o tu disco duro. Si lo que se satura es el buzón no se podrá recibir nuevos mensajes en ese buzón hasta que se borren los mensajes. Si lo que se llena es el disco del servidor ningún usuario podrá recibir mensajes hasta que se borren mensajes y se haya espacio libre en el sistema. Los ataques e-mail bombs van destinados a la perdida de datos importantes y ocupan un gran ancho de banda del canal por lo que además el resto de servicios se ralentiza. Una variante de los ataques “e-mail bomb” son los llamados “list linking” aunque su apariencia no sea maligna a simple vista, ya que estar suscrito a una lista de correo no parece que pueda afectar mucho a tu sistema, pero si lo que ocurre es que sin tu conocimiento te suscriben a decenas de listas de distribución de correo, entonces lo que ocurre es que pueden llenar tu buzón y posiblemente el servidor con correos provenientes de estas listas, ya que muchas de estas listas pueden llegar a generar hasta 50 mensajes por día, y muchos de esos mensajes tienes datos adjuntos con lo que si el objetivo del ataque ha sido incluido por ejemplo en 100 de estas listas puede llegar a recibir 5000 mensajes por día. Además este tipo de ataques tiene difícil solución, porque los filtros de correo no resuelven el problema, sino que lo ocultan, el problema se resuelve cuando dejas de estar suscrito a esas listas de distribución, y hacerlo manualmente de todas las listas a las que estas suscrito puede convertirse en una tarea muy costosa, por lo que ese ataque generalmente tiene una duración aproximada de unos 6 meses que suele ser la periodicidad con la que ese tipo de listas normalmente requieren que sus miembros actualicen su deseo de estar inscrito en la lista o no. Actualmente para luchar contra este tipo de ataques muchas de estas listas requieren la confirmación de los suscriptores además de ofrecer contraseñas a los miembros de las listas. Esas contraseñas se utilizan para que los miembros de las listas modifiquen sus datos de suscripción y se autentifiquen. Son útiles para mantener copias de los mensajes originales de suscripción después de añadirse a una lista. Esos mensajes no ocupan espacio apenas, pero contienen la información necesaria para darse de baja de la lista o mantener la suscripción. 1.6 Ataques de Sistema y Fallo de Aplicaciones Son aproximaciones rápidas y sencillas a ataques de DoS, cuando un flujo de programa genera un “exploit” y fuerza a la aplicación o al sistema a fallar. Un ejemplo muy conocido de este tipo de ataques es el ataque “Ping of Death” (Ping de la Muerte) que utiliza un mensaje de petición ICMP de mayor tamaño que el permitido. La maquina objetivo fallará debido a la mala implementación del manejador de este tipo de mensajes. Estos ataques también son dirigidos a menudo hacia dispositivos de acceso de red como pueden ser routers IP, Ethernet Switches, VPNs. Estos dispositivos normalmente soportan una configuración a través de una interfaz incluyendo una Command Line Interface (CLI) y una interfaz de manejo vía Web. Por medio de varios métodos, incluidas un gran número de conexiones simultáneas, desbordamiento de buffers y validaciones de datos incorrectos, se ha hecho fallar esos dispositivos. Un ataque DoS en esos dispositivos tiene una repercusión más amplia que un ataque en una simple máquina debido a qué normalmente detrás de estos dispositivos hay múltiples redes. Muchos de estos ataques pueden ser evitados gracias a una buena configuración de los dispositivos de red, esto incluye el correcto uso de las contraseñas y que solamente unas máquinas concretas puedan configurarlos. 1.7 Ataques de Protocolo de Red Una gran parte de los ataques de DoS son ataques contra protocolos de red. Estos ataques sobre los protocolos dan como resultado consumo de ancho de banda, que los sistemas fallen, y saturación de recursos, causando condiciones de DoS. Estos ataques son una gran amenaza y pueden detener la conectividad con la red y la funcionalidad del sistema durante una cantidad indeterminada de tiempo. La prevención de este tipo de ataques requiere procedimientos más complejos y avanzados y tomar contramedidas. Este tipo de ataques van dirigidos al núcleo de las implementaciones del protocolo IP, y como las implementaciones de este protocolo no difieren mucho de una plataforma a otra, un simple ataque DoS puede funcionar en distintos sistemas operativos. Un ejemplo muy conocido es el ataque “Land”, que dejó incapacitados alrededor de dos docenas de sistemas operativos, entre ellos Windows NT, y varias versiones de UNIX. Otros ejemplos son los ataques “SYN / ICMP / UDP flood” que como hemos comentado anteriormente se apoyan en los protocolos de red para conseguir la saturación de los recursos de la maquina afectada. Análisis de los ataques DoS muestran que cuando un nuevo ataque entra en funcionamiento, eventualmente funciona en todas o casi todas las plataformas incluso a veces no tiene porque ser al principio de que el ataque salga a la luz. Nuevas variantes de ataques de DoS salen a la luz cada dos semanas más o menos, esas variantes están escritas en una plataforma (ej. Linux) para atacar una plataforma concreta (ej. Windows NT). Después ese código es “revisado” por la comunidad de hackers y crackers y pasados unos días aparecen distintas versiones (mutaciones) del mismo código que pueden dejar incapacitadas una mayor variedad de plataformas. 1.8 Algunos ataques DoS Sesquipedalian Fichero: Sesquipedalian.c Autor: Creado en (S.O.): UNIX Creado para (S.O.): Cualquier sistema que responda a mensajes ICMP Fecha: Marzo 1999 Resultado: Mata la conectividad IP de la maquina Funcionamiento: Este ataque ejecuta un error en ip_fragment.c en la función ip_glue(). Ip_fragment.c ejecuta la fragmentación de Ip para Linux. Durante el tránsito, los datagramas IP son fragmentados y deben ser reensamblados en el destino. Cuando Linux acepta los datagramas, los cuenta, este proceso continúa hasta que todos los fragmentos han sido recibidos. Si el primer datagrama IP tiene longitud 0 se crean 2 entradas de cache una la que debe generar y una por error, como Linux tiene un tamaño de cache máximo cuando este se desborda no se pueden atender más peticiones. Smurf Fichero: smurf.c Autor: TFreak Creado en (S.O.): UNIX Creado para (S.O.): Cualquier sistema que responda a mensajes ICMP Fecha: Enero 1998 Resultado: Negación de servicio debido a la recepción de múltiples mensajes ICMP ECHOREPLY. Funcionamiento: Se envían mensajes ICMP ECHO_REQUEST a una dirección de Broadcast con una dirección IP origen que no es la de quien envía el mensaje, sino la dirección IP de la victima del ataque, con lo todas las contestaciones al mensaje ICMP de la red irán dirigidas a una sola máquina, causando una negación de servicio que provoca que la red sea inaccesible para ese host. Del mismo modo las maquinas de la red que responden al mensaje ICMP ECHOREQUEST pueden sufrir ellos mismos la negación del servicio si la red se colapsa o tienen que responder a gran cantidad de mensajes. Solución: Deshabilitar el tráfico IP dirigido a direcciones de Broadcast en el router de la red y configurar el sistema para que no responda a paquetes enviados a direcciones IP de Broadcast, es útil para las maquinas de tu red no sirvan de intermediario, pero no hay solución posible para la victima. Fraggle Fichero: fraggle.c Autor: TFreak Creado en (S.O.): UNIX Creado para (S.O.): Cualquier sistema que responda a mensajes UDP. Fecha: Enero 1998 Resultado: Negación de servicio debido a la recepción de múltiples mensajes UDP. Funcionamiento: Se envían mensajes UDP al puerto 7 (echo)a una dirección de Broadcast con una dirección IP origen que no es la de quien envía el mensaje, sino la dirección IP de la victima del ataque, con lo todas las contestaciones al mensaje UDP de la red irán dirigidas a una sola máquina, causando una negación de servicio que provoca que la red sea inaccesible para ese host. Del mismo modo las maquinas de la red que responden al mensaje UDP echo pueden sufrir ellos mismos la negación del servicio si la red se colapsa o tienen que responder a gran cantidad de mensajes. Solución: Deshabilitar el tráfico IP dirigido a direcciones de Broadcast en el router de la red y configurar el sistema para que no responda a paquetes enviados a direcciones IP de Broadcast, es útil para las maquinas de tu red no sirvan de intermediario, pero no hay solución posible para la victima. ICMP Flood Fichero: pingflood.c Autor: AntireZ Creado en (S.O.): UNIX, Linux. Creado para (S.O.): Varios. Fecha: Abril 1999 Resultado: Negación de servicio debido a la saturación del ancho de banda de la red. Funcionamiento: Se envían multitud de mensajes ICMP ECHO_REQUEST a la dirección que se quiere atacar. Se consigue enviando muchas SIGALARMS al sistema, por lo que envía muchos más pings por segundo en vez de uno cada segundo que es lo que realiza normalmente un ping normal en UNIX, Linux. Solución: Bloquear todo el tráfico ICMP en el. Firewall y en el S.O. SYN Flood Fichero: synflood.c Autor: Varios Creado en (S.O.): UNIX, Linux. Creado para (S.O.): Varios. Fecha: Abril 1999 Resultado: Negación de servicio debido a que el sistema supera el número de conexiones “medio abiertas” que puede soportar. Funcionamiento: Se envían multitud de mensajes SYN a la dirección que se quiere atacar con una dirección fuente falsa. El sistema solamente puede soportar cierto número de conexiones “medio abiertas” y cuando se alcanza ese número no se pueden tener más conexiones de otro tipo por lo que no podemos utilizar la red. Solución: Configurar el S.O. para que soporte más conexiones “medio abiertas”. UDP Flood Fichero: udpflood.tgz Autor: Varios Creado en (S.O.): UNIX, Linux. Creado para (S.O.): Varios. Fecha: Noviembre 1999 Resultado: Negación de servicio debido a que el sistema no puede manejar a la vez tantas peticiones UDP. Funcionamiento: Se envían multitud de mensajes UDP a la dirección que se quiere atacar con una dirección fuente falsa. El sistema solamente puede manejar un número determinado de peticiones en un instante de tiempo por lo que no podemos utilizar la red mientras el sistema está ocupado manejando esas peticiones. Solución: Prohibir el tráfico y los servicios UDP en el firewall y en el S.O. Los dos siguientes ataques son ataques históricos bien conocidos. Ping of Death Fichero: pingexploit.c ; win95ping.c Autor: Bill Fenner Creado en (S.O.): BSD UNIX Creado para (S.O.): Windows 95 y Windows NT 3.51 Fecha: Octubre 1996 Resultado: El sistema falla, se queda “colgado” y debe ser reiniciado. Funcionamiento: Se envían mensajes ICMP ECHO_REQUEST de un tamaño mayor 64k los cuales el sistema no puede manejar correctamente y falla. Solución: Instalar un parche del fabricante del S.O. (Microsoft). Winnuke (Out of Bouns) Fichero: winnuke.c Autor: _eci Creado en (S.O.): Linux Creado para (S.O.): Windows (v 3.11/v 95) y Windows NT (v 3.51/v 4.0) Fecha: Octubre 1996 Resultado: El sistema falla y debe ser reiniciado. Funcionamiento: Se envían paquetes “junks” al puerto 139 del sistema con el flag OOB activo y el sistema no puede procesar correctamente esos paquetes y falla. Solución: Instalar un parche del fabricante del S.O. (Microsoft). 2 Ataques de Negación de Servicio Distribuido (DDoS) 2.1 ¿Qué es un ataque de negación de servicio distribuido? Los ataques de negación de servicio distribuidos son aquellos ataques de negación de servicio que han sido generados por un gran número usuarios, cientos incluso miles. La realidad pronto demostró que este nuevo tipo de ataques DDoS se iba a convertir en una pesadilla para los servidores Web y de negocio. Al principio de que este tipo de ataques surgieran aparecieron rumores de que una comunidad underground de “crackers” conspiraba para atacar simultáneamente. Posteriormente se vio que este tipo de ataques funcionaban mediante un mecanismo master-slave (maestro-esclavo). La estación master es quien decide cual es el objetivo y el método de ataque. Las estaciones slave son estaciones remotas que han sido “infectadas” anteriormente por lo que tienen la herramienta de ataque instalada en el sistema. La estación master envía una señal a las estaciones slave y estas comienzan el ataque, éste termina cuando la estación master envía otra señal indicando que el ataque ha finalizado. Se dice que las estaciones slave han sido “infectadas” porque en la mayoría de los casos los usuarios de estas estaciones no tienen conocimiento de que su máquina está participando en un ataque DDoS. Esto se consigue mediante la utilización de pequeños ficheros ejecutables los cuales se instalan en el sistema y están siempre en ejecución esperando recibir la señal apropiada para comenzar el ataque. El usuario del sistema normalmente no se da cuenta que está participando en un ataque porque solamente está participando en el ataque para enviar mensajes a través de la red y su canal de entrada desde la red no se ve afectado por lo que su ancho de banda para recibir mensajes es el mismo no notando diferencia alguna en la utilización de su sistema. 2.2 Algunos ataques DDoS Trinoo (Trin00) Fichero: trinoo.tgz Autor: Project DoS Creado en (S.O.): UNIX Creado para (S.O.): UNIX Fecha: Abril 1999 Resultado: Negación de servicio hasta que cesa el ataque. Funcionamiento: Se instalan unos demonios en muchas maquinas y quedan a la espera de ser ejecutados remotamente (maquinas slave). Después quien genera el ataque inicia el master en un servidor trino y este llama a todos los slaves que tiene disponibles y generan el ataque, enviando paquetes a puertos UDP aleatorios (0-65534) a la dirección IP que el master ha especificado durante un periodo de tiempo. Solución: Bloquear el tráfico UDP en muchos puertos de la máquina solucionará el problema, pero algunas aplicaciones de red pueden dejar de funcionar correctamente. Tribe Flood Network (TFN) Fichero: tfn.tgz Autor: Mixter Creado en (S.O.): UNIX Creado para (S.O.): UNIX Fecha: Abril 1999 Resultado: Negación de servicio hasta que cesa el ataque. Funcionamiento: Se instalan unos demonios en muchas maquinas y quedan a la espera de ser ejecutados remotamente (maquinas slave). La comunicación entre el cliente TFN (master) y los demonios se realiza a través de paquetes ICMP_ECHOREPLY, para que el cliente no responda al master. Los demonios pueden generar ataques “UDP/ICMP/SYN flood”. En caso que el ataque sea mediante “SYN flood”, si no se especifica el puerto, éste se selecciona aleatoriamente. Solución: Bloquear todo el tráfico “echo” ICMP solucionará el problema, pero esto puede no ser posible dependiendo de las necesidades de la red de utilizar ICMP. Tribe Flood Network 2K (TFN2K) Fichero: tfn2k.tgz Autor: Mixter Fecha: Febrero 2000 Creado en (S.O.): UNIX Creado para (S.O.): UNIX, Windows NT/2000 Resultado: Negación de servicio hasta que cesa el ataque. Funcionamiento: Se instalan unos demonios en muchas maquinas y quedan a la espera de ser ejecutados remotamente (maquinas slave).La comunicación entre el cliente TFN2K (master) y los demonios se realiza a través de paquetes ICMP, TCP y UDP. Los demonios pueden generar ataques “UDP/ SYN/ ICMP echo/ICMP broadcast flood” a una o varias direcciones IP objetivo. Solución: Bloquear el tráfico TCP, UDP y ICMP innecesario es una solución al problema, del mismo modo que se pueden utilizar proxies para prevenir el ataque. Stachledraht (Barbed Wire) Fichero: satchel.tgz Autor: Desconocido Creado en (S.O.): Linux, Solaris Creado para (S.O.): Linux, Solaris Fecha: Septiembre 1999 Resultado: Negación de servicio hasta que cesa el ataque. Funcionamiento: Se instalan unos demonios en muchas maquinas y quedan a la espera de ser ejecutados remotamente (maquinas slave).La comunicación entre el manejador satchel (master) y los demonios se realiza a través de paquetes TCP e ICMP ECHOREPLY en los puertos 16660 o 60001. Los demonios pueden generar ataques “UDP/SYN/ICMP flood”, a una o varias direcciones IP objetivo. En caso que el ataque sea mediante “SYN flood”, puede ser dirigido a un grupo de puertos. Solución: Bloquear todo el tráfico “echo” ICMP solucionará el problema, pero esto puede no ser posible dependiendo de las necesidades de la red de utilizar ICMP. 3. Raw Sockets, Windows y los ataques DoS En 1981 The Computer Systems Research Group (CSRG), en la Universidad de California, Berkeley unió el sistema operativo UNIX a Internet implementando los protocolos y creando el “TCI/IP Stack” para UNIX. Para simplificar la tarea de crear aplicaciones que se conectaran a Internet, CSRG diseñó una abstracción simple de los protocolos que estaban por debajo. Ellos llamaron a esta abstracción Sockets, también conocida como Berkeley Sockets. Con este sistema las aplicaciones no tienen porqué conocer los detalles de los protocolos que quieren utilizar, esta tarea la realizan los Sockets por las aplicaciones. Los datos son transmitidos por Internet estableciendo conexiones TCP bidirecionales o mediante conexiones UDP unidireccionales entre dos máquinas. Ambos tipos de conexiones utilizan Standard Sockets. Pero la gran cantidad de datos que circulan por Internet, requieren de máquinas que informen de varios eventos que ocurren, como puede ser el caso de que haya puertos cerrados, congestión en la red, direcciones IP inalcanzables, etc. El protocolo ICMP, fue creado con este propósito, para informar de los eventos que ocurren en la red. Los S.O. construidos con el TCI/IP Stack generan y reciben automáticamente este tipo de mensajes, sin que nos demos cuenta de ello. Para facilitar la creación de herramientas que permitan recorrer la red como si de una tubería se tratara, los diseñadores de Berkeley permitieron a los programadores generar y recibir manualmente sus propios mensajes ICMP, y otro tipo de tráfico de mensajes. Para este tipo de mensajes en los Berkeley Sockets se crearon unos Sockets especiales llamados Raw Sockets, los cuales crean un puente entre el núcleo del sistema de red y la pila TCI/IP y crean una “puerta de atrás” en el nivel de transporte. Esto provee al programador de una capacidad directa y total de acceso a Internet a nivel de paquete físico. Más allá del uso para herramientas como ping y traceroute, los diseñadores de los Berkeley Sockets crearon los Raw Sockets para ser utilizados como una potente herramienta de investigación para IP, nunca fueron creados para ser incluidos en S.O. enfocados con un gran mercado de usuarios finales. Aun así y debido al gran peligro que supone el abuso de esta herramienta, se negó el acceso a la misma a aquellos procesos UNIX que no tuvieran los máximos privilegios posibles (Root). Las aplicaciones de nivel de usuario no pueden acceder a los Raw Sockets. Por otra parte están los S.O. de Microsoft, que tradicionalmente utilizaban su propio sistema de Sockets, llamado WinSock. La implementación que Microsoft hacía de los Raw Sockets, no penetraba la capa IP para comunicarse con el núcleo del sistema de red como pasa en los Raw Sockets de UNIX y sistemas “Estilo-UNIX”. Esto significa que mientras los Raw Sockets de Windows podían ser utilizados para el propósito que fueron diseñados de generar y recibir válidos ICMP ping y traceroute, las aplicaciones no pueden penetrar en el núcleo del sistema y tener acceso a Internet a nivel de paquete físico. Esta implementación incompleta de los Raw Sockets que Windows hacía en su WinSock, no se sabe si por “pereza” o por seguridad, suponía un gran beneficio a Internet, contribuyendo enormemente en su estabilidad, ya que desde estos sistemas las aplicaciones Windows eran incapaces de “trucar” su dirección IP o hacer Spoofing, con lo cual no podían ocultar el origen de cualquier tráfico que ellos pudieran generar, incluido el malvado. Esto se traduce en que la cantidad de troyanos y zombis que hay en multitud de equipos Windows han sido incapaces de hacer spoofing con su dirección IP, sabiendo que máquinas han participado en ataques y/o están “infectadas”. Del mismo modo tampoco se podían generar deliberadamente ataques SYN Flood, y otros de este estilo, los cuales generalmente no pueden ser filtrados y suelen ser efectivos. Pero Microsoft en sus nuevos S.O. Windows 2000 y Windows XP ha realizado en su Winsock una implementación competa de los Raw Sockets. En otras palabras lo que Microsoft ha hecho con Windows 2000 y Windows XP, es añadir un número de potentes e innecesarias características de red, simplemente para complacer a unos pocos usuarios expertos que se quejaban de la incompleta implementación de las Raw Sockets que se hacía en el WinSock. A pesar de estas quejas, solamente el código maligno que circula por Internet es el que necesita este avanzado “acceso directo” que suministra este nuevo WinSock con una implementación completa de los Raw Sockets. Como ha quedado sobradamente demostrado con el éxito de los servidores con tecnología Windows NT y el buen funcionamiento de los sistemas Windows 95/98/ME en Internet, todos ellos sin disponer de la implementación completa de los Raw Sockets en el WinSock, el soporte total de los Raw Sockets es totalmente innecesario en un S.O. para el uso de cualquier aplicación “no maligna” de Internet. Extensiones de los protocolos de Internet, que puedan representar un uso legítimo de los Raw Sockets, podrían ser implementadas sin utilizar el núcleo del sistema de red. Sockets son una interfaz de nivel de aplicación, no un recurso de sistema, y las aplicaciones no tienen necesidad real de Raw Sockets completos. Microsoft argumenta que ha incluido una implementación completa de los Raw Sockets debido a que los programadores demandaban la estandarización del interfaz WinSock, y debido también, a que con los “viejos” sistemas Windows un hacker podía, instalando parches y ciertas utilidades utilizar en Sockets con control total sobre el nivel de red. Además Microsoft argumenta que so bien es cierto que un programa corriendo en Windows XP, tiene acceso a Raw Sockets completos, es mucho más difícil introducir un troyano o un zombi si estos sistemas están correctamente configurados. Veremos que ocurre a partir de que la mayoría de usuarios de sistemas Windows que utilicen Internet migre sus “viejos” sistemas por Windows XP, que consecuencias puede tener para el buen, o mal, funcionamiento de Internet. Pese a que Windows 2000 también implementa esta nueva versión de WinSock, debido al mercado que va destinado este sistema, no es apreciable el impacto que pueda tener esta característica. 4 Spoofing 4.1 ¿Qué es Spoofing? Es una técnica más o menos sofisticada de autenticar una maquina en otra maquina con una dirección fuente de “confianza”. En otras palabras, consiste en modificar en los mensajes que salen de una máquina la dirección fuente haciendo creer a los destinatarios de esos mensajes que es otra dirección quien le envía el mensaje y además esa es una dirección de “confianza”. Por una dirección de “confianza” se entiende que esa dirección esta autorizada a mantener una relación con la máquina destino. Autenticación es el proceso mediante el cual las maquinas se identifican una con la otra. Normalmente confianza y autenticación mantienen una relación de inversa proporcionalidad, es decir a mayor confianza menos autenticación es requerida, y a mayor autenticación, menor confianza hay. A pesar de que no nos damos cuenta nosotros estamos autenticándonos constantemente, por ejemplo tenemos que utilizar nombre usuario y contraseña para utilizar alguno de los siguientes servicios: • La Conexión a Internet • FTP Sites • Servicios de Telnet y cuentas de usuario El significado de que todas estas autenticaciones y muchas más sean requeridas es la poca confianza que existe en Internet con los usuarios que se conectan. Las máquinas se pueden autenticar de muchas maneras, dependiendo de su relación de confianza. Por ejemplo una máquina puede ser autenticada por su nombre de host o por su dirección IP. 4.2 La mecánica de un ataque Spoofing El hecho de que la autenticación de direcciones fuente falle, no supone que sea posible el Spoofing. Esto es porque el mecanismo de conexión requiere mucho más que simplemente una dirección IP correcta, requiere un dialogo entre las dos máquinas. Este dialogo puede explicarse por pasos: • IP es responsable del transporte de los paquetes, pero este transporte es inseguro, no hay garantía alguna de que los paquetes lleguen intactos. IP a veces no consigue que lleguen los paquetes, así que el primer paso para iniciar una conexión es que lleguen los paquetes intactos al host apropiado. • Después de que los paquetes hayan llegado, actúa TCP. TCP es un servicio más seguro y tiene herramientas para comprobar si los paquetes llegan y si lo hacen intactos. Cada paquete es verificado individualmente. TCP procesa si los paquetes tienen error secuencialmente, si 5 paquetes son enviados (1,2,3,4,5), estos son procesados en orden de llegada. Cuando se inicia una conexión TCP el primer paquete del cliente se identifica con un número de secuencia aleatorio, los siguientes paquetes están numerados con respecto a este número. El servidor responde a este mensaje con el reconocimiento de este núm de secuencia y con un número de secuencia propio que debe ser reconocido por el cliente. Este procedimiento de inicio de una conexión TCP se llama protocolo a tres bandas. El problema para quien quiere generar un ataque de spoofing se puede caracterizar como sigue. Primero debe “trucar” la dirección fuente y segundo debe mantener un diálogo con la máquina objetivo. Es esta segunda parte de este proceso la que hace complejo el ataque, y el porqué es debido a que la secuencia de dialogo no es arbitraria, es la máquina objetivo quien genera el número de secuencia al cual debe responder el atacante con el reconocimiento pertinente. Además el atacante debe adivinar este número de secuencia ya que no recibe los paquetes que envía el objetivo puesto que la dirección IP fuente que el atacante ha enviado estaba “trucada”. - Pongamos un ejemplo: • El cracker conoce que 207.171.0.111 y 199.171.190.9 mantienen una relación de confianza, es decir tienen una conexión establecida y quiere entrar en 207.171.111. Para entrar debe hacerse pasar por 199.171.190.9 y lo consigue “trucando” la dirección de su máquina. • El problema reside en que las respuestas de 207.171.0.111 son enrutadas hacia 199.171.190.9 y no a la máquina del cracker. Es por esto que el cracker no puede ver el tráfico de paquetes, y es por esta incapacidad de ver el tráfico de estos paquetes por lo que a esta técnica de spoofing se le llama “blind spoofing”. Si por el contrario el trafico de estos paquetes puede ser visto por el cracker entoces la técnica se llama “Non blind spoofing”. El caso de los ataques “blind spoofing” presenta una mayor problemática. Mirando el ejemplo que hemos puesto si la maquina 199.171.190.9 responde a la maquina objetivo mientras se está produciendo el ataque entonces fallará todo el proceso. Debido a esto el atacante deberá además realizar un paso antes de realizar el ataque. Deberá realizar el spoofing cuando la máquina 199.171.190.9 no esté en marcha o implementar un mecanismo para que 199.171.190.9 se ponga a “dormir” y deje de enviar tramas a la máquina objetivo. La máquina 199.171.190.9 puede ser “matada” mediante un ataque SYN flood, de esta manera el sistema será incapaz de tener más conexiones “medio abiertas” y no puede utilizar la red. 4.3 Los ingredientes de un ataque Spoofing con éxito Los principales pasos que se deben llevar a cabo en un ataque spoofing son: • El cracker debe identificar su objetivo. • Debe “domir” el host por el que él se quiere hacer pasar. • Debe “trucar” su dirección IP con la del host por el que se quiere hacer pasar. • Se debe conectar al objetivo como si fuera el host dormido. • Debe adivinar el número de secuencia correcto que espera el objetivo. Los primeros cuatro pasos son sencillos, pero adivinar el número de secuencia resulta muy complicado. Para realizar esta tarea el cracker debe ejecutar una conexión de prueba solicitando al objetivo una petición de conexión. El objetivo responde a esta petición con una ráfaga de números de secuencia. El cracker entonces registra esos números de secuencia y cierra la conexión. El cracker examina los números de secuencia que ha obtenido del objetivo, en este análisis el intenta descubrir un patrón ya que el conoce que esos números de secuecia son incrementados uniformemente por un algoritmo especialmente diseñado para ese propósito. Su tarea es descubrir ese algoritmo con el fin de averiguar los valores numéricos con los que los números de secuencia son incrementados. Cuando él conoce esto puede predecir que numero de secuencia es solicitado en la conexión para la autenticación y está listo para generar el ataque. Spoofing es una difícil y extraordinaria técnica, pero lo más sorprendente de todo es que en ambientes de seguridad relativa a redes desde 1985 se sabía que spoofing era posible. Cuando el proceso de conexión y autenticación han concluido, el cracker debe crear un agujero más apropiado a través del cual “colarse” en el sistema y no tener que utilizar spoofing cada vez que quiere conectarse con el objetivo. El agujero más fácil es rescribir el fichero .rhosts de manera que el objetivo aceptara conexiones sin necesidad de pedir autenticación adicional. De esta manera el cracker puede cerrar la conexión y reconectarse cuantas veces quiera sin necesidad de contraseña y tiene control sobre el sistema. 4.4 Quién puede ser objetivo de Spoofing y con qué frecuencia se producen ataques de Spoofing IP Spofing solamente puede ser implementado contra un cierto tipo de máquinas corriendo ciertos servicios. Muchos sistemas UNIX son potenciales objetivos, aunque los sistemas NO-UNIX no son invulnerables a este tipo de ataques. Los siguientes servicios se conoce que son vulnerables: • Cualquier dispositivo ejecutando Sun RPC. • Cualquier servicio de red que utiliza autenticación de las direcciones IP. • El sistema X Windows de MIT. • Los servicios “r”. Aunque parecen pocos los servicios que se conoce que son vulnerables, tengamos en cuanta que la mayoría de servicios de red que conocemos utilizan autenticación basada en direcciones IP y aunque los otros servicios son propios de sistema UNIX, el resto de sistemas NO-UNIX no son inmunes. Windows NT por ejemplo es vulnerable a ataques de números de secuencia. Las sesiones pueden ser “secuestradas” a través de adivinar el número de secuencia TCP. En el fondo es un problema de spoofing, que incluso afecta a conexiones NetBIOS y SMB. Los ataques de Spoofing solían ser raros, debido a la complejidad del proceso, pero después de Enero de 1995 se volvieron más comunes. Esto es así porque antes de 1995 quien generaba un ataque de este tipo debía tener un amplio conocimiento acerca de TCP/IP, sockets y programación de red, pero ahora eso ya no es preciso, ya que empezaron a aparecer programas que realizaban Spoofing. Hoy en día aplicaciones que implementan Spoofing están ampliamente difundidas y pueden ser descargadas incluso desde Internet. 4.5 Herramientas de Spoofing y Hijacking (secuestro) 1644 Autor: Vasim V. Lenguaje de programación: C Creado en (S.O.): FreeBSD Creado para (S.O.): UNIX Requerimientos: Compilador de C, ficheros de cabecera IP, FreeBSD. Hunt Autor: Pavel Krauz Lenguaje de programación: C Creado en (S.O.): Linux Creado para (S.O.): Linux Requerimientos: Compilador de C, Linux. IPSpoof Autor: Desconocido Lenguaje de programación: C Creado en (S.O.): UNIX Creado para (S.O.): UNIX Requerimientos: Compilador de C, ficheros de cabecera IP, UNIX. Juggernaut Autor: Route Lenguaje de programación: C Creado en (S.O.): UNIX Creado para (S.O.): UNIX Requerimientos: Compilador de C, ficheros de cabecera IP, UNIX. Rbone Autor: Desconocido Lenguaje de programación: C Creado en (S.O.): Linux Creado para (S.O.): UNIX Requerimientos: Compilador de C, ficheros de cabecera IP, Linux. 4.6 ARP Spoofing Un ataque ARP Spoofing es una técnica que altera la caché ARP. La caché ARP contiene una tabla en la que se relacionan direcciones máquina con direcciones IP. Este sistema consiste en mantener tu dirección hardware en la tabla pero relacionada con la dirección IP de una máquina de “confianza”. Esta información se le envía a la caché ARP de tu máquina y a la caché ARP de la máquina objetivo. A partir de ese momento los paquetes del objetivo se encaminan hacia tu máquina ya que la máquina objetivo se cree que tu eres su host con quien el “confía”. Hay grandes limitaciones en este tipo de ataques. Una es que el “invento” fallará al atravesar routers inteligentes, además ARP Spoofing es realizable sólo bajo ciertas condiciones e incluso en esas condiciones es probable que pueda utilizarse solo en tu segmento de red. Además las cachés expiran en muy poco tiempo por lo que se debería actualizar constantemente la caché mientras se genera el ataque. 4.7 Soluciones al Spoofing Las organizaciones de usuarios y los proveedores de servicio de Internet (ISP), pueden asegurar que el tráfico que sale del site de una organización, o el que entra en la red de un ISP desde un site, lleva una dirección fuente con el rango de direcciones de ese site de red. Aunque esto permite hacer Spoofing con direcciones de dentro de ese rango, puede permitir trazar una ruta del tráfico del ataque hasta el site del que parte, localizando el problema solo en un rango de direcciones, más o menos amplio, dependiendo de la magnitud del site. Además las organizaciones de usuarios quieren asegurar que no sale tráfico de esos sites con direcciones inalcanzables, listadas en RFC 1918, este proceso se llama “egress filtering”, el cual lo pueden realizar los Routers de estos sites porque tienen la capacidad de ello. ISP pueden además pueden detener el Spoofing, aceptando tráfico solo de fuentes autorizadas, este proceso se llama “ingress filtering”. Los usuarios que utilizan conexiones telefónicas a Internet, no a traves de servicios de banda ancha, son la fuente de algunos ataques. Detener el Spoofing de estos usuarios es un paso importante, donde los ISP y todos aquellos que sirven estos servicios, deben asegurarse de instalar los filtros adecuados que sean necesarios para que evitar que estos usuarios utilicen direcciones “trucadas”. Los fabricantes deben asegurar que sea imposible realizar Spoofing desde equipamiento de acceso telefónico a redes.


×
×
  • Crear nuevo...

Información importante

Términos de Uso Política de privacidad Hemos colocado cookies en su dispositivo para ayudar a mejorar este sitio web. Puedes ajustar la configuración de tus cookies ; de lo contrario, asumiremos que quieres continuar.