sábado, 30 de octubre de 2010

Acces point inalambrico para un pc alambrico

Para completar un poco con esto de redes, un post sobre bridge inalámbrico para expandir el alcance de la red.
Escenarios:
1. Pc de escritorio sin posibilidad de conectarse a la red, debido a su distancia al Access point (router) y sin placa de red wireless.
2. Dos Access point distanciados que forman dos redes independientes, una con acceso a internet y la otra no.

Uniendo los dos escenarios anteriores, se presenta la siguiente problemática. La computadora de escritorio debe conectarse a un access point a su alcance, el cual debe comunicarse con el router inalámbrico con acceso a Internet.

En primer lugar, entrar a la configuración del Access point que va a ir conectado por un cable utp al pc. Para que no haya conflictos en LAN se le cambia la IP para que no haya conflictos con el otro router. El dhcp puede ir deshabilitado, y la pc deberá tener una ip estática. En este caso esta habilitado de la 192.168.1.3 a 192.168.1.99 porque el otro router va a manejar de las 100 en adelante y así no se solaparan.


Luego en la configuracion básica de wireless se habilita para que trabaje en modo inalámbrico, pero marque la casilla "Hide", para ocultar el access point y que solo las pc conectadas por utp se conecten. Un punto importante es que aparecerá la mac del dispositivo pero por alguna razón en la etiqueta del dispositivo o utilizando el comando arp -a en la consola de ms-dos, indica otra mac que es verdaderamente la que luego se va a usar en la configuracion del otro router.


En configuracion avanzada hay que colocar los dos dispositivos para que trabajen en el mismo canal y frecuencia. En este caso el canal 6.


Ahora si, configurar el wireless bridge, para ello se necesita la dirección mac del otro dispositivo.
Existe dos modos, que trabaje como Access point de la red, o como Bridge o puente para otros dispositivos en caso de conectarse a un switch u otro Access point. Puede que tenga la opción de detectar automaticamente el dispositivo, como es el caso y esto ayuda para saber si esta funcionando el bridge y los dispositivos se "ven".


Ahora para que el dispositivo brinde acceso a Internet, debe obtenerlo del dispositivo al cual se conecta. Por lo tanto hay que configurar WAN en modo bridge, como bien se vio en la entrada
El reto del concurso de redes .


Una vez guardado la configuracion, se apaga el Acces Point y se lo prende dentro de unos segundos para que los cambios surtan efecto. Luego configurar el otro dispositivo. Solo queda colocar el canal, habilitar el modo bridge y colocar la mac del dispositivo que anotamos.


Reiniciando el dispositivo, ya estará todo listo.

jueves, 14 de octubre de 2010

[Hack] Acceso Físico

Como he hablado de seguridad en algunos sistemas, hoy me gustaría enfocarme en lo que vendría a ser una capa de la seguridad.
Cuando se habla de la seguridad en los sistemas se nombra palabras como antivirus, firewalls, host bastion, niveles de seguridad y políticas de seguridad que hacen y forman a los sistemas. Pero muy pocas veces se habla de la seguridad física. Quien tiene acceso físico, practicamente tiene acceso a la información.

Acceso Físico por niveles:
--
1. Tener acceso a una maquina y una cuenta de usuario: permite tener acceso a la información directamente (ficheros y contraseñas), Vulnerar el sistema directamente para un posterior acceso.

2. Tener acceso a una maquina sin cuenta: Explotando alguna vulnerabilidad, hacer una escala de privilegios para poder acceder a la información. Ejemplo ver entrada Tomando privilegios de administrador.

3. Tener acceso solo al hardware: Sin desarmar el equipo, utilizando el espacio para añadir una lectora de discos se puede instalar dispositivos de encendido remoto, de comunicación, acceder a la información, robar la sam (archivo de informacion de cuentas de usuarios) y vulnerar el sistema para un posterior acceso. Ejemplo

*En la segunda imagen, se tiene acceso al disco utilizando un conversor ide/sata a usb.

4. Tener acceso a gabinete: De servidores o switches, en caso de no tener acceso a la red inalámbrica o red común, se podría conectar directamente a la red sin necesidad de requerir una contraseña, capturar datos transmitidos o vulnerar otros sistemas. Ejemplo

*En este ejemplo, el gabinete aunque tiene cerradura, uno podría conectarse directamente al switch ya que presentan una abertura, se puede ver que esta a una altura de aproximadamente 2,2mts, por seguridad.
*En la imagen de la derecha, se ve un gabinete similar, a una altura menor y alado lo que parece ser un servidor protegido por un candado.


-En el video, me toma 1 minuto abrir 2 cerraduras y un candado.

5. Tener acceso a la sala de servidores o equipos: Tener acceso a toda la información pero incluyendo las diferentes complicaciónes de los demás niveles. Ejemplo

*Se observa una cerradura biométrica, donde se necesita una huella digital para poder entrar. Si bien es un sistema de mayor seguridad a un simple cerrojo, no hay que ser el agente 007. Si alguien tuviera algo de tiempo (como se ve, tiene varios tornillos je) se podría adjuntar un circuito que registre las señales ttl del circuito interno y luego reproducirlas para hacer un Spoofing electrónico (termino de mi invención). Pero antes de segírme liando de explicaciones.. A la derecha se observa una simple cerradura electromagnética, el espacio de esa pequeña abertura son suficientes para desactivar el circuito del electroimán.
En síntesis tecnología de punta y vulnerable.

--
Como ven, la seguridad depende del valor de lo que se quiera proteger. Lo ideal es encontrar un punto intermedio entre el valor de la información y de la seguridad. Al final, todo sistema es vulnerable.