CAPTURA

    5 trucos para sacar más partido a WireShark

    wireshark-header-b

    Antes de seguir, si no conoces WireShark aquí tienes un tutorial donde explica como empezar a utilizarlo. Una vez ya sabemos algo de este fantástico programa, en HowToGeek nos muestran 5 trucos para optimizar nuestro uso de la herramienta de captura de paquetes por excelencia. Voy a resumirlos para que veas el artículo completo por si te interesa:

    1. Activar la resolución de nombres de red, en vez IP veremos los nombres de dominio.
    2. Comenzar la captura automáticamente, creando un acceso directo que lanza el programa desde la línea de comandos para empezar a capturar sin ningún tipo de retardo.
    3. Capturar tráfico de ordenadores (o dispositivos de red) remotos, si tienes Windows y tienes instalado WinPcap, puedes capturar tráfico de red no sólo desde tu tarjeta de red local, sino desde un router, un servidor o cualquier ordenador situado en otra localización de la red.
    4. Usar WireShark en la línea de comandos, perfecto si queremos instalarlo en Linux o Windows (Server) sin interface gráfico.
    5. Crear reglas ACL para un firewall, si quieres crear reglas en función del tráfico que detectas con WireShark , esta opción te genera los comandos que necesitas para poder hacerlo.

    Si usas WireShark, no puedes perderte el artículo.

    Feb 21, 2012
    SeguridadRedesTrucos

    Carrier IQ, la aplicación secreta que te vigila

    httpv://youtu.be/T17XQI_AYNo

    Menudo lío se está montando en el mundo de Android de los Smartphones. Un desarrollador de aplicaciones ha publicado una prueba concluyente donde demuestra que millones de smartphones con Android (iPhone, Nokia y Blackberry también) son monitorizados secretamente controlando las pulsaciones de teclas, localizaciones geográficas y mensajes recibidos.

    Trevor Eckhart ha sido el creador de este video donde se prueba que una empresa de Silicon Valley llamada Carrier IQ almacena en tiempo real las teclas pulsadas. Usando un sniffer mientras el dispositivo estaba en "modo avión" ha demostrado como cada número pulsado y cada mensaje recibido es monitorizado por el software.

    Nov 30, 2011
    SeguridadvideosRedesAndroid

    En ebay, los portátiles de Kevin Mitnick confiscados por el FBI, pueden ser tuyos.

    MitnickLaptop

    De momento, uno por 7.500$, y es un Toshiba /4400SX (486SX con 2MB de RAM) que fue confiscado en Seattle por el FBI cuando lo detuvieron. Fue devuelto en piezas pero se ha vuelto a montar y además conserva la bolsa que dice "Evidencia FBI". Puedes verlo en ebay aquí.

    Y encima está firmado por Kevin Mitnick y Steve Wozniak.

    Eso sí, el FBI se quedó con el disco duro ...

    Sep 4, 2011
    HistoriaHardwareHacking

    Haciendo trampas en juegos online a través de la modificación de paquetes

    En el siguiente vídeo podemos ver como el autor del mismo, usando un portátil desde el cual captura y luego modifica los paquetes entre el juego y el servidor, hace trampas en el mismo.

    En este caso concreto es un juego de PS2. Hace muuuuchos años, en los tiempos de mi Spectrum y posteriormente Amiga, recuerdo el intercambio de Pokes y cargadores para poder hacer trampas. Claro hoy en día la cosa ha cambiado mucho y el juego ya no sólo corre de forma local, sino que parte del mismo de desarrolla en algún servidor. Así que la forma de engañar al propio juego también cambia.

    Jun 3, 2010
    HackingJuegos