Hace 11 años | Por ggarron_2 a perseosblog.com
Publicado hace 11 años por ggarron_2 a perseosblog.com

Una medida de seguridad que todos deberíamos de implementar pero que desafortunadamente se suele pasarse por alto es el cifrar nuestra navegación (tráfico) entre nuestro equipo y el ISP. La implementación de esta medida nos permite protegernos de al menos tres grandes problemáticas: burlar las posibles restricciones que nuestro ISP pueda estar llevando a cabo sobre nosotros, prevenir que alguien espíe nuestras comunicaciones (ya sea por parte del ISP o del DNS) y protegernos de ataques Man In The Middle.

Comentarios

Sandevil

#3 No, no estas espeso. No se si el titular del blog es pretencioso, o simplemente descuidado. Voto errónea por mi parte.

pkreuzt

#3 IRPAS: http://phenoelit.org/fr/tools.html

En teoría es posible cambiar las rutas para redirigir todo el tráfico del router de tu red a través de un sistema bajo control del hacker. Otra cosa es el problema de velocidades y latencias. También hay herramientas para enviar todo el tráfico por un tunel DNS.

Stash

#6 Que si, que hay mil formas de meterse en medio, desde CAIN hasta los reyes godos, pero que la noticia es errónea tal cual. S.E.U.O.

noexisto

#7 voté positivo para verlo despues tranquilamente, me fío de tu conocimiento al respecto. Sabes bastante más que yo Voy a positivizar tus comentarios para que pasen por encima del mío de arriba

Stash

#8 Perdón por el negativo. Ha sido un mal menor y negativo tipo detonación controlada para no dar pábulo al artículo. Te lo pongo positivizo por otro lado.

noexisto

#9 ni lo había visto. Por supuesto, los que quieras así hombre

Stash

#10 Como sigamos así te voy a preguntar eso de "A que hora sales, guapa" lol lol lol lol

D

#3 Tu comentario es correcto.

Una buena VPN, el PGP para los emails y otro tipo de soluciones por el estilo si pueden considerarse como un cifrado de todo el tráfico, pero las peticiones DNS son una mínúscula parte de nuestra información.

Aun así voto el envío por que siempre es útil que temas de seguridad y tecnología tengan repercusión mediática.

D

#3 Todo el artículo es una porquería inservible:

"Networkmanager - Conexiones de red
A continuación modificamos los valores para los campos: Método y Servidores DNS. El en primer campo elegimos la opción Sólo direcciones automáticas (DHCP). En el segundo se debe colocar la dirección 127.0.0.1
"

¿Y si el ordenador tiene una ip fija qué?

"Note
Temporalmente permaneceremos sin conexión hasta que DNSCrypt se ejecute correctamente.
"
No hijo no, a la conexión no le va a pasar nada, en todo caso nos quedaremos sin DNS

Y todo es de este palo.

Sandevil

Jo, cuando vi que llevaba 40 y pico votos, y solo 2 erróneos, pensé que toda la mafia ex-barrapuntera había emigrado lol

#20 Es que cuesta un huevo estar al día. De todas formas, si tienes una "buena" base en protocolos básicos, mientras no creen nuevos, aun con cambios, extensiones o nuevas versiones, siguen funcionando igual.

d

#16 ¿Y si el ordenador tiene una ip fija qué?
Pues que ya no deberá temer por un ataque Man In the Middle.

D

#3 jajajaja pero se alegra que lo alargues. Es eso... Yo lo pensé al revés, en el curro cifraba todo el tráfico salvo las consultas DNS... al final me acabé dando cuenta que no cifrar las consultas, o no cifrar el tráfico te dejaba igualmente expuesto... Hay que cifrar TODO!!

J

#2 SSH Tunneling

d

#13 ¿vas a hacer un tunel ssh para todas tus conexiones? ¡Ánimo!

J

#15 No, con un proxy me basta...
Ya sabes... montas el proxy SSH, y a meter todo por ahí (DNS incluido claro está)... y a vivir

d

#21 Me debo estar perdiendo algo... porque hasta donde yo se, los tuneles ssh van de puerto a puerto, con lo que con un solo proxy no te cubrirías todas las conexiones (sea cual sea el puerto de destino). Algo me falla en todo esto. Además, en cualquier caso, ssh es TCP, con lo que el tráfico UDP sigue sin ir cifrado.

D

#23 Usa un proxy SOCKS

d

#24 El servidor SOCKS seguiría sin resolverte el problema de que el tráfico SSH es TCP, con lo que te sigues quedando con las ganas para el tráfico UDP, si no me equivoco.

En cualquier caso, lo que yo personalmente usaría sería una VPN cifrada. Luego se pone unos DNS que estén dentro de la propia VPN (y que no se puedan acceder desde fuera de ella), y entonces si que ya no vería escondrijo alguno (que igual lo hay, pero sea por mi desconocimiento y por la hora, no lo veo).

D

#26 "con lo que te sigues quedando con las ganas para el tráfico UDP, si no me equivoco."

Pues te equivocas, un proxy socks es "ip/port connection oriented" y admite tanto TCP como UDP

http://en.wikipedia.org/wiki/SOCKS

En todo caso yo uso TOR.

noexisto

Muy específico, pero voy a votarlo aunque pierda karma y la cierren. Es un step by step bien hecho (aparentemente) que luego te surgen dudas en lo que has instalado o te falta cualquier tonteria y por ese error añadido a la ignorancia propia* no llegas a captarlo nunca
*el mundo de la informática es lo más parecido a infinito

D

Hola, ¿qué tal?

Yo solo venía a por mi 0.3 de karma.

Bedel_roolmo

Si realmente os preocupa la privacidad y el anonimato al navegar por Internet os recomiendo Tor (https://www.torproject.org/).

Funciona encriptando los paquetes que se envían y reciben, y creando una ruta aleatoria entre varios nodos de la red. Esta ruta se vuelve a generar cada cierto tiempo.
Cada nodo conoce quien es el anterior y el siguiente de la ruta, pero desconoce si alguno de ellos es el usuario que está navegando, un nodo intermedio o el nodo final.
Lo malo de Tor es que ralentiza mucho la navegación.

Es un poco complicado de explicar, pero es muy utilizado. Y si queréis una garantía basta con decir que es lo que usa Richard Stallman lol

darccio

#18 Algunos nodos de salida de la red Tor pertenecen a agencias de inteligencia. De todas maneras, sigue siendo razonablemente "seguro" para usos donde no te vaya la vida.

Sobre el meneo, ¿alguien se ha planteado montarse su propio DNS?

nomejodaismas

Juer, es que a mi me parece que patina por todos los lados...

La implementación de esta medida nos permite protegernos de al menos tres grandes problemáticas: burlar las posibles restricciones que nuestro ISP pueda estar llevando a cabo sobre nosotros, prevenir que alguien espíe nuestras comunicaciones (ya sea por parte del ISP o del DNS)...

Si cifras algún tráfico con tu ISP...
¿Que le impide a el restringirte nada, siendo uno de los puntos de cifrado?
¿Que le impide espiar tus comunicaciones, siendo uno de los puntos de cifrado?
¿Que impide a cualquier DNS de un nivel superior, espiar tus peticiones?
... etc.

D

Funciona por defecto con peticiones a servidores OpenDNS, que supongo serán de los pocos (yo diría que los únicos) que soportan el cifrado que utiliza esto...

Me quedo con los servidores públicos de Google.

qrqwrqfasf

Que manía tiene la gente de meter los servicios en el rc.local, no entiendo como se puede estar extendiendo esa práctica.