Configurar puerta de enlace en Windows por línea de comandos

Me acabo de encontrar con un problema en un equipo con Windows 7 Pro: cada vez que este se enciende o reinicia pierde la puerta de enlace y hay que configurársela. ¿Por qué? Ni idea, pero es un coñazo. ¿Solución? He probado con el comando route add a configurar la puerta de enlace y ha funcionado. ¿Cómo se hace? Muy sencillo, desde un terminal con el comando route add -p 0.0.0.0 mask 0.0.0.0 y la ip de la puerta de enlace:

#Ejemplo práctico
#Supongamos que la puerta de enlace
#es la ip 192.168.1.1
#que es una dirección típica

route add -p 0.0.0.0 mask 0.0.0.0 192.168.1.1

En la web de Microsoft hay más información sobre el uso de route add, aquí sólo os explicaré que para este caso le ponemos la ip 0.0.0.0 y la máscara 0.0.0.0 para especificar que todas las IP pasen por la puerta de enlace definida al final. El comando route add nos permitiría definir varias puertas de enlace para varios rangos de ip sirviéndonos de esos parámetros. Pero eso son temas que ya tocaremos en el futuro.

Consejos para asegurar tu red WiFi

Soy una persona que valora mucho las formas. Por ejemplo, cuando un vecino logró colarse en mi WiFi el verano pasado ya me encargué de dejarlo claro que mejor no andar jodiendo con esos temas. En cambio, cuando llegó un nuevo vecino y me ofreció compartir los gastos no sólo le he dejado usarla, sino que se lo dejo de gratis (aunque me ha regalado unas botellicas de vino, un chaval agradecido).

2000px-Wi-Fi_Logo.svg

En todo caso, la mayoría de la gente no quiere a otros pululando por su red ¿cómo podemos fortificarla?. Vamos con una serie de consejos (que, por otra parte, no pueden garantizar protección total, eso por desgracia es una quimera):

  • Utiliza un cifrado fuerte, WPA/WPA2 – PSK es el más robusto para redes domésticas. No es infalible, desde luego, pero sí bastante más consistente que otras opciones.
  • El nombre de la red (el SSID) puede ser utilizado para crackearla con un ataque de diccionario, así que cambiarlo será una de las primeras cosas que deberías hacer (y pones un nombre que probablemente no esté en los diccionarios habituales, tipo CaghoN0KaRaLloDTeUPae).
  • Cambiar la contraseña por defecto es otro must. Hay herramientas para crackear redes que se basan en los algoritmos que usan las compañías para generar las contraseñas por defecto. Como siempre que hablamos de claves, usa una contraseña fuerte (puedes servirte de un generador aleatorio de contraseñas).
  • Desactiva el WPS (por los motivos expuestos en el enlace).
  • Cambia periódicamente la contraseña y el nombre de la red, y apágala cuando no la estés usando. El tiempo es un factor fundamental para encontrar la clave, por tanto si lo apagas le estás limitando ese tiempo al atacante, mientras que un cambio de contraseña tirará por tierra todo el trabajo ya realizado. Tienes la opción de ocultar la WiFi también, pero yo nunca le he acabado de ver la práctica, ya que el atacante puede configurar su equipo para buscar redes ocultas.
  • Seguramente la configuración de tu router te permita hacer un filtrado por MAC (hablo de media access control, no de orenadores con manzanitas).Todos los routers suelen tener esta opción, basta con que accedáis al mismo, la busquéis, hagáis una lista blanca con las MAC de vuestros dispositivos y bloqueéis el resto. Es un coñazo si un amigo viene a casa y quiere conectarse a la WiFi, y puede ser burlado, pero es un escollo más para el atacante.
  • Fortifica tu Router: Si alguien logra romper tu contraseña, a pesar de toda la seguridad extra aplicada, lo que menos te interesa es que entre en la configuración de tu punto de acceso. Esencial, desde luego, es cambiar tanto la contraseña por defecto como el usuario (una simple búsqueda en Google te puede decir la del tuyo). Básico tambien es tener el firmware actualizado. Pero la medida más efectiva, que permiten casi todos los routers y que además no genera mucho problema al 90% de los usuarios, es restringir el acceso al router vía WiFi, para que sólo puedan acceder a él los usuarios conectados mediante cable, lo cual ya te da un plus de fortificación.

Con esta serie de consejos, ya te lo comentaba arriba, no lograrás la seguridad completa e infranqueable (lo dicho, una quimera, no existe a día de hoy, y seguramente no existirá), pero al menos ganarás bastantes puntos respecto a lo que supone dejar todas las configuraciones por defecto.

Utilizando Team Viewer dentro de una LAN

Una función poco conocida del popular software para acceo remoto TeamViewer es que, además de permitir la conexión vía internet (de una forma extremadamente cómoda para un usuario que no tenga muchos conocimientos, ya que requiere mucha menos configuración que VNC) admite configurar el programa para, cuando queremos acceder a un equipo de nuestra red local, hacerlo a través de ella en lugar de usar la conexión estándar por internet. ¿Qué logramos con esto? Generalmente nuestra red local va a tener más ancho de banda que nuestra conexión a internet, así que la conexión será más rápida.

¿Cómo lo configuramos? Pues debemos hacerlo tanto en el cliente como en el servidor, y en ambos casos no es muy complicado, se hace gráficamente en un par de clicks:

  • En el equipo que queremos controlar:
    1. Abrimos TeamViewer y en la pantalla de conexión nos vamos, en el menú superior, a EXTRAS >> OPCIONES
    2. Ahí hay una opción, junto a combo desplegable, llamada Conexiones de LAN entrantes
  • Ahora vamos con el equipo servidor:

    1. Necesitos saber la IP del equipo cliente en la LAN. Las opciones son múltiples, tanto en Windows como en Linux. Puede consultarse a través de la consola de comandos, mirando las propiedades de la red…
    2. Una vez sepamos la Ip del cliente ya sólo necesitamos la contraseña de TeamViewer (la misma que para una conexión normal) para acceder a él. Básicamente nos conectamos como siempre, pero poniendo la IP del equipo en lugar del habitual ID para conexión, luego insertamos la contraseña como siempre y estamos conectados.

De esta sencilla forma podremos conseguir mayor velocidad en nuestras conexiones dentro de redes locales. He de reconocer que aunque sea software privativo, TeamViewer es una solución cojonuda para solucionar problemas mediante acceso remoto. Hay buenas alternativas libres a nivel de funcionalidad, pero por desgracia no tanto a nivel de sencillez, y muchas veces lo que necesitamos es que el que esté al otro lado del teléfono pueda entender lo que tiene que hacer sin perder mucho tiempo (sí, claramente me estoy intentado justificar por usar software privativo, y en serio que me jode usarlo). Aunque próximamente hablaremos por aquí de ese tema y de soluciones alternativas).

Ver qué IP’s están libres en una red

Por la mañana me preguntaba un compañero «¿hay forma de ver qué Ip’s están libres en una red?», ya que estaba configurando una red que requiere que las dichas IP estén fijas.

¿Hay forma de hacerlo? Sí, la hay. Y es muy sencillo. Desde tu terminal linuxero (testeado en Ubuntu) la útil herramienta nMap te puede dar esa información:

#Con el siguiente comando 
# nmap -v -sP seguido del rango donde buscaremos
#podemos ver todas 
#las ip's que hay dentro de una subred local 
#y su estado:
#

nmap -v -sP 192.168.1.*

#como queremos ver las libres
#recurriremos a una expresión regular
#sacando sólo las que estén "down":

nmap -v -sP 192.168.1.* | grep down

En vuestro caso cambiáis los datos por el rango de ip que os corresponda según la configuración de la red y la máscara de subred. Podéis conocer esos datos utilizando el comando ifconfig, y si no sabes calcular el rango de direcciones de la red siempre puedes recurrir a esta herramienta.

La herramienta nMap es sumamente útil para auditorías de seguridad, aunque también puede usarse para pequeñas consultillas como esta.

Conocer tu ip externa desde línea de comandos en Linux

Ya comentamos en su momento la forma de conocer nuestra ip externa visitando un par de webs, pero desde un sistema Linux podemos, además, conocerla desde línea de comandos facilitando así el uso de esos datos en un script. Al igual que en el artículo pasado también se depende de un servicio exterior, ifconfig.me, con cuya api contactaremos mediante cURL.

El comando es el siguiente:

curl ifconfig.me/ip

El API de ifconfig.me además nos permite conocer otras cosas como nuestro user agent, el puerto por el que conectamos, el idioma predefinido con el que navegamos… en la página principal podéis ver, debajo de vuestros datos, todos los comandos disponibles.

Ralentizando el acceso a determinadas páginas mediante Squid

Cuando uno administra una red corporativa se topa con algunos usuarios que hacen un uso inadecuado de la misma. No pasa nada porque de vez en cuando algún usuario entre a revisar si tiene un mail en su cuenta personal, un mensaje en facebook o a twittear una cosa, pero otros se tiran la mañana. Me se de alguno que usaba la red corporativa del hospital en el que trabajaba para descargarse gigas de discos de metalcore. Cuando la gente se pone a tirar de youtube, u otros servicios de vídeos o música, además puede consumirte bastante ancho de banda que podría ser necesario para otros menesteres.

Cortar completamente el acceso a estas webs es una solución, pero ¿es la mejor solución? Lo primero es que generará malestar en los trabajadores y mal rollo entre estos y el administrador, y sembrar discordias en un centro de trabajo nunca es una buena idea. Además ¿por qué castigar por igual al que mientras se toma el café de media mañana entra a colgar una foto de un gato jugando con un iPad que al que se ha tirado dos horas leyéndose de pe a pa la web de Marca? Hoy vamos a ver como usar las Delay Pools de Squid para solucionar esto.

Delay Pools nos permite ralentizar la velocidad de navegación de ciertos usuarios o hacia ciertos sitios (o ambas a la vez). Esto hará que el procastinador desista de su idea.

Como es obvio para poder hacer esto necesitamos que los usuarios naveguen por medio de un proxy, donde tendremos instalado Squid para controlar el tráfico y acceso a según qué páginas. Si has instalado Squid desde repositorio ya vendrá con soporte para Delay Pools, si ha sido una compilación propia entonces asegúrate de que lo tenga.

Con la instalación comprobada vamos al siguiente paso: en la carpeta /etc/squid/ (o /etc/squid3 si usas esa versión) creamos un archivo con la lista de todas las ip’s que queremos ralentizar, para el ejemplo el archivo se llamará «vaiamodo» (en gallego «ve despacio»).

Cuando tengamos el archivo con la lista de las ip a ralentizar tocará editar el archivo squid.conf, que te encontrarás dentro de /etc/squid/ (o /etc/squid3, repito, si usas esa versión) para hacer varias cosas:

Lo primero, crear una lista de control de acceso (acl) con el contenido de la lista de ip que hemos bautizado como vaiamodo, acl que llamaremos ralentizar. Luego establecemos el ancho de banda para el Delay Pools, que será de 1, que es el mínimo posible. Tras eso creamos una regla llamada capar que hará que las Delay Pools actúen sobre las url que coincidan con una expresión regular concreta (en este caso frenaremos varias webs populares y además todas las url que tengan la palabra «watch» ya que suele ir ligada a sitios donde ver vídeos). Finalmente ordenaremos que los usuarios de la primera regla vayan más lentos en la páginas definidas en la segunda. El ejemplo para Squid2 escrito es así:

acl ralentizar src "/etc/squid/vaiamodo"
delay_pools 1
delay_class 1 1
delay_parameters 1 1000/100
acl capar url_regex -i vimeo
acl capar url_regex -i watch?
acl capar url_regex -i youtube
acl capar url_regex -i youtu
acl capar url_regex -i facebook
acl capar url_regex -i twitter
acl capar url_regex -i marca

delay_access 1 allow capar ralentizar

Con esto haremos que su velocidad de conexión sea tan lenta que las páginas en cuestión sean innavegables para ellos porque cargarán a 1kbps.

Hay que tener en cuenta que podrías tener que cambiar algo en la configuración si ya estás usado control de navegación por listas blancas o si los usuarios en vez de por la ip acceden por LDAP o algún otro sistema de autentificación.

Cinco webs sobre seguridad que no debes dejar de mirar

Hoy toca lista, en este caso de páginas web sobre seguridad y asistencia técnica informática en castellano. Por no perder la costumbre de este sitio, la lista será de cinco sitios web.

seguridad informática

Dicho listado está formado por las cinco que más suelo seguir para mantenerme informado del tema, ya sea a través de RSS o de Twitter. Últimamente no tengo tanto tiempo para leer como cuando estaba desempleado, pero sigo siguiendo los artículos que más me interesan en la medida de lo posible.

  • El lado del Mal: El blog de Chema Alonso es sin duda mi favorito en este tema. Mayormente por el humor con el que suele tocar los temas, haciendo así más amena la experiencia de lectura. Pero que no te engañe, el que sea más fácil de leer que otros blogs técnicos no hace que su contenido sea menos útil. Tendrás desde artículos sobre auditoria de redes a otros sobre seguridad en Windows o Apple, en una amplia gama de temas.
  • Daboweb: Veterano site con múltiples actualizaciones mensuales recopilando noticias sobre seguridad y redes. Sobre todo es muy interesante su sección de manuales y tutoriales y sus recomendaciones de software para mantenimiento.
  • INTECO: El Instituto Nacional de Tecnologías de Comunicaciones pone a tu disposición en su web múltiple información sobre seguridad, control de calidad… Además de un área de formación donde podrás realizar diversos cursos de manera gratuita encontrarás información actualizada sobre malware y vulnerabilidades.
  • Sophos Iberia: Hace poco que les he descubierto a través de Twitter, pero ya he ojeado algún artículo interesante en esta web. Merece al menos una ojeada a sus artículos, sobre todo porque ofrecen entradas para todo tipo de usuarios, desde profesionales hasta usuarios medios.
  • Segu-Info: Interesante página web argentina sobre seguridad. Incluye listas de enlaces, blog, foro, formación… todo tipo de cuestiones que se te puedan ocurrir sobre seguridad informática (y en caso de duda siempre puedes recurrir al foro).

En algunos casos ciertos artículos pueden resultar excesivamente técnicos para el usuario medio, pero en todas ellas encontraréis múltiple información muy útil para mantener vuestro equipo y vuestra red protegidos.