Resultados 1 al 20 de 20

Tema: Monitoreo de una red

  1. #1 Monitoreo de una red 
    Iniciado
    Fecha de ingreso
    Apr 2007
    Mensajes
    18
    Descargas
    0
    Uploads
    0
    Hola, me acabo de enterar que en mi trabajo monitorean la red ( Hace un rato me llamaron la atencion por ver muchos videos de dragon ball en youtube ).

    Mi consulta es si cuando me logeo en el hotmail o creo una cuenta nueva los tios de aqui pueden "pescar" mis datos (usuario y clave). Entiendo que por cosas legales no pueden usar esa informacion, pero pueden ver lo que mando por aqui?

    Gracias.
    Citar  
     

  2. #2  
    Moderador HH
    Fecha de ingreso
    Feb 2002
    Ubicación
    México
    Mensajes
    1.155
    Descargas
    4
    Uploads
    0
    Las páginas como Hotmail generalmente tienen la comunicación cifrada, es decir, que quien monitorea la red puede ver los datos pero no podrá leerlos.

    El propio navegador web te dice si estas en una página que envía datos cifrados o si estas abandonando un lugar seguro.

    Saludos
    Mientras el mundo permanezca no acabarán la fama y la gloria de México-Tenochtitlan
    Citar  
     

  3. #3  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.280
    Descargas
    7
    Uploads
    0
    Se puede hacer, pero sería ilegal, y no creo que se la vayan a jugar por eso.

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  4. #4  
    Medio
    Fecha de ingreso
    Dec 2006
    Ubicación
    Galicia (Europa Occidental)
    Mensajes
    69
    Descargas
    0
    Uploads
    0
    Si se están esnifando la red también pueden haber metido un keyloger, por lo que no deberías andar columpiándote demasiado en el curro.

    El monitoreo es ilegal siempre que no se haya advertido al personal de forma escrita, pero la decisión final de informar o no, es del jefe, y por propia experiencia te digo que no es una practica tan fuera de lo común.
    La ausencia de evidencia no es evidencia de ausencia.
    Citar  
     

  5. #5  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.280
    Descargas
    7
    Uploads
    0
    Cita Iniciado por nosferatu Ver mensaje
    El monitoreo es ilegal siempre que no se haya advertido al personal de forma escrita, pero la decisión final de informar o no, es del jefe, y por propia experiencia te digo que no es una practica tan fuera de lo común.
    Viendo tu comentario, nosferatu, me doy cuenta de que no me he explicado todo lo bien que hubiera debido. Lo que yo aduzco que es ilegal no es el monitoreo en sí (advertido o no), sino la suplantación de la entidad registradora del certificado digital perteneciente al servidor de correo que se use.

    De este modo, teniendo en cuenta la posiblidad del keylogger, podrían saber qué escribes pero no qué lees.

    Sin keylogging, canalizando cada una de las conexiones a través de servidores o proxies cifrados se puede tener una mínima garantía de privacidad. Eso sí, mínima.

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  6. #6  
    Medio
    Fecha de ingreso
    Dec 2006
    Ubicación
    Galicia (Europa Occidental)
    Mensajes
    69
    Descargas
    0
    Uploads
    0
    Cita Iniciado por j8k6f4v9j Ver mensaje
    Lo que yo aduzco que es ilegal no es el monitoreo en sí (advertido o no), sino la suplantación de la entidad registradora del certificado digital perteneciente al servidor de correo que se use.
    Eso sin duda es ilegal, (tanto como para acabar en Alaurin de la Torre. )

    Lo de encadenar proxis te oculta de los extraños que viven fuera, pero poco puedes hacer contra un administrador decidido a pillarte, ya que tiene acceso completo a tu sistema, y si controla un minimo te puede hacer mil perrerias casi sin que te des cuenta.
    La ausencia de evidencia no es evidencia de ausencia.
    Citar  
     

  7. #7  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.280
    Descargas
    7
    Uploads
    0
    No me refiero a encadenamiento de proxies. Con openssh hay algún truco que se puede hacer , aunque sin duda, como dices el sysadmin juega con una clara ventaja.

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  8. #8  
    Medio
    Fecha de ingreso
    Mar 2006
    Mensajes
    86
    Descargas
    0
    Uploads
    0



    Sin duda tio que es legal que monitoreen la red, dado que tu estas prestando servicios profesionales en un trabajo ellos proporcionan las maquinas y estas trabajando sobre su red tecnicamente ellos pueden hacer con sus maquinas, en sus dominios lo que quieran y tu solo estas ahi para laborar en lo que ellos digan, os cuento esto porque yo estuve envuelto en un problema legal, que un tipo hacia negocios desde aqui para otro trabajo pero resulta que le robaron un negocio por entrar a su mail, el tipo demando y la empresa contrademando, a final de cuentas la empresa aluciendo todo lo anterior gano el caso este tipo no solo fue despedido, fue demandado por imcumplimiento del contrato laboral y haciendo negocios fuera de la empresa, jamas recobro su contrato perdido ademas quedo mal parado y su mail aun no lo recobra, en ese entonces yo era el de sistemas , cuando llegue ahi, habia espionaje corporativo y fuga de informacion por lo tanto se implemento todo eso incluso los keyloggers , por eso os aconsejo que no hagass tonterias y los asuntos personales los manejes en casa y lo del trabajo en el trabajo y si haces transas pues lleva tu propia lap-top y tu red satelital...

    _____________________
    Viva el codigo abierto y las mujeres faciles !!!!
    Citar  
     

  9. #9  
    Iniciado
    Fecha de ingreso
    Apr 2007
    Mensajes
    18
    Descargas
    0
    Uploads
    0
    Cita Iniciado por ChotaJr Ver mensaje



    Sin duda tio que es legal que monitoreen la red, dado que tu estas prestando servicios profesionales en un trabajo ellos proporcionan las maquinas y estas trabajando sobre su red tecnicamente ellos pueden hacer con sus maquinas, en sus dominios lo que quieran y tu solo estas ahi para laborar en lo que ellos digan, os cuento esto porque yo estuve envuelto en un problema legal, que un tipo hacia negocios desde aqui para otro trabajo pero resulta que le robaron un negocio por entrar a su mail, el tipo demando y la empresa contrademando, a final de cuentas la empresa aluciendo todo lo anterior gano el caso este tipo no solo fue despedido, fue demandado por imcumplimiento del contrato laboral y haciendo negocios fuera de la empresa, jamas recobro su contrato perdido ademas quedo mal parado y su mail aun no lo recobra, en ese entonces yo era el de sistemas , cuando llegue ahi, habia espionaje corporativo y fuga de informacion por lo tanto se implemento todo eso incluso los keyloggers , por eso os aconsejo que no hagass tonterias y los asuntos personales los manejes en casa y lo del trabajo en el trabajo y si haces transas pues lleva tu propia lap-top y tu red satelital...
    Seguire tus consejos. Muchas gracias.
    Citar  
     

  10. #10  
    Iniciado
    Fecha de ingreso
    Sep 2006
    Ubicación
    Moxtoles
    Mensajes
    45
    Descargas
    0
    Uploads
    0
    Cita Iniciado por j8k6f4v9j Ver mensaje
    No me refiero a encadenamiento de proxies. Con openssh hay algún truco que se puede hacer , aunque sin duda, como dices el sysadmin juega con una clara ventaja.

    Salu2
    Hola,

    Perdona j8k6f4v9j pero...
    ¿Te referies a usar el puerto 443 para otras cosas distintas al https?

    Salu2!!!
    Luchando contra el spam...
    Citar  
     

  11. #11  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.280
    Descargas
    7
    Uploads
    0
    Cita Iniciado por Gusarapo Ver mensaje
    Hola,

    Perdona j8k6f4v9j pero...
    ¿Te referies a usar el puerto 443 para otras cosas distintas al https?
    No, realmente es indiferente el puerto que se use, sólo se distingue entre que esté por encima o por debajo del 1024. Cuando hablo acerca de trucos con ssh me estoy refiriendo al aprovechamiento del cifrado empleado en la conexión segura para canalizar por él otras conexiones.

    Esta técnica es conocida como "ssh tunneling"
    http://www.google.es/search?hl=es&q=...n+Google&meta=

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  12. #12  
    Iniciado
    Fecha de ingreso
    Sep 2006
    Ubicación
    Moxtoles
    Mensajes
    45
    Descargas
    0
    Uploads
    0
    Ah!!!

    Sí, es más o menos lo que quería decir. :-)
    Muchos proxis solo permiten iniciar conexiones hacia el puerto 80 o 443 de servidores (esto suele ocurrir en las empresas) de esta forma solo puedes navegar por la web desde tu empresa pero no podrás por ejemplo conectarte desde tu empresa al escritorio remoto de tu casa.
    Con putty (configurándolo para que use un proxi determinado) puedo cifrar tráfico VNC (túnel quiero decir) y así saltarme la mayoría de proxis haciendo uso del puerto 443 (esto vale para putty y también lo he visto que lo emplean aplicaciones como pando para conseguir saltarse proxis y comenzar sesiones p2p a través del puerto 443) que suele estar abierto en los proxis y de esta forma conectarme al escritorio remoto de mi casa saltándome la mayoría de proxis y encima de forma cifrada. ;-)
    Pero hay un problema con esto y es que muchos proxis nuevos observan el tipo de tráfico que circula por el puerto 443 (si poseen esta capacidad y si están bien configurados) Va cifrado, pero (a groso modo) son capaces de distinguir si es una conexión https real o le estamos engañando con una sesión por ejemplo ssh.

    Salu2!!!
    Luchando contra el spam...
    Citar  
     

  13. #13  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.280
    Descargas
    7
    Uploads
    0
    Pues usa el 80 xD

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  14. #14  
    Iniciado
    Fecha de ingreso
    Sep 2006
    Ubicación
    Moxtoles
    Mensajes
    45
    Descargas
    0
    Uploads
    0
    No!!!!!

    Por el puerto 80 a través de los proxis (al menos por defecto) no puedes usar tráfico cifrado, solo http.
    La idea es que a través del 443 como muchos proxis no comprueban si realmente va tráfico https puedes realizar sesiones ssh hacia máquinas que están en Internet. O usando túneles ssh puedes por ejemplo conectarte al escritorio remoto de tu casa; cosa que en un principio no se podría hacer porque el proxi solo permitiría (suele ser lo normal en las empresas) tráfico http y https. Luego una sesión VNC en principio sería imposible lograrla a través de un proxi con estas características.
    El escenario sería el siguiente:
    1- Una red interna: por ejemplo una universidad.
    2- Un proxi que sea la última barrera entre Internet y la red interna. Puede haber también un firewall o un appliance o lo que se te ocurra pero lo último antes de Internet debe ser el proxi.
    3- Este proxi está configurado para que las personas que se encuentran en la red interna solo puedan navegar vía Web. Por tanto no puedes conectarte al escritorio remoto de tu casa.
    4- ¡Queremos que el tráfico VNC vaya cifrado! (Túnel SSH). Vale, también existen módulos para por ejemplo el UltraVNC que implementan dicho cifrado, pero nosotros preferimos ssh. Igual que digo VNC, puedo decir sesión ssh o scp o lo que sea (estas dos últimas no son túneles; claro)
    5- Dicho túnel no podría ser implementado vía puerto 80 porque el proxi observa que tráfico va por ahí y no nos permite tráfico cifrado solo sesiones http.
    6- La única solución es usar el puerto https. ¿Por qué? Pues porque normalmente los proxis por dejadez o por que no pueden no se paran a observar si el tráfico que va por ahí es https. Simplemente (explicación rápida) permiten la conexión y después se desentienden.
    7- Usamos putty (si no tenemos el cliente ssh por ejemplo de OpenSSH) para crear el túnel ssh. Configurándolo para que use el proxi. En nuestra casa deberemos hacer que el servidor VNC escuche en el puerto 443 ¡y listo!

    Salu2!!!
    Última edición por Gusarapo; 23-04-2007 a las 22:28
    Luchando contra el spam...
    Citar  
     

  15. #15  
    Medio
    Fecha de ingreso
    Dec 2006
    Ubicación
    Galicia (Europa Occidental)
    Mensajes
    69
    Descargas
    0
    Uploads
    0
    Cita Iniciado por ChotaJr Ver mensaje



    Sin duda tio que es legal que monitoreen la red, dado que tu estas prestando servicios profesionales en un trabajo ellos proporcionan las maquinas y estas trabajando sobre su red tecnicamente ellos pueden hacer con sus maquinas, en sus dominios lo que quieran y tu solo estas ahi para laborar en lo que ellos digan, os cuento esto porque yo estuve envuelto en un problema legal, que un tipo hacia negocios desde aqui para otro trabajo pero resulta que le robaron un negocio por entrar a su mail, el tipo demando y la empresa contrademando, a final de cuentas la empresa aluciendo todo lo anterior gano el caso este tipo no solo fue despedido, fue demandado por imcumplimiento del contrato laboral y haciendo negocios fuera de la empresa, jamas recobro su contrato perdido ademas quedo mal parado y su mail aun no lo recobra, en ese entonces yo era el de sistemas , cuando llegue ahi, habia espionaje corporativo y fuga de informacion por lo tanto se implemento todo eso incluso los keyloggers , por eso os aconsejo que no hagass tonterias y los asuntos personales los manejes en casa y lo del trabajo en el trabajo y si haces transas pues lleva tu propia lap-top y tu red satelital...
    Eso dependerá del país en que estés; por lo menos en España no es legal, de echo existen sentencias que lo confirman.
    La ausencia de evidencia no es evidencia de ausencia.
    Citar  
     

  16. #16  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.280
    Descargas
    7
    Uploads
    0
    Gusarapo, ¿lo has probado?
    http://en.wikipedia.org/wiki/HTTP-Tunnel
    Puedes probar montándote tú el proxy sin restricciones y luego transvasarlo todo al entorno real.


    Salu2


    Keep on Rollin'
    Última edición por j8k6f4v9j; 24-04-2007 a las 14:04

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  17. #17  
    Avanzado
    Fecha de ingreso
    Jun 2006
    Mensajes
    538
    Descargas
    3
    Uploads
    0
    Hice un pequeño manual de como crear los tuneles para saltarte los proxies para enviarlo a la ezine, lo que ocurre es que por falta de tiempo no pude pulirlo.
    Este es el enlace:
    http://www.hackhispano.com/foro/showthread.php?t=21097

    Creo que el problema no es que esos proxies identifiquen el tráfico por el 443 (va cifrado y la unica manera de "caparlo" sería mirar su comportamiento en relación de kb enviados por kb descargados), el problema es que estos proxies como el de microsoft, mira el encabezado para saber que programa realiza la peticion, si no es un explorador, lo deniega. Para evitar esto, se puede usar el “NTLM Authorization Proxy Server”(enlace), que modifica esto para mandar lo que queramos, de tal manera que por ejemplo por ejemplo una peticion de Putty, se envíe como si la realizase IExplorer (tambien viene explicado en el post)

    Salu2
    Última edición por Ktorce; 24-04-2007 a las 14:18
    Citar  
     

  18. #18  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.280
    Descargas
    7
    Uploads
    0
    Exacto, Ktorce, ése es el problema, el http tunneling es lo que procura, dar a las comunicaciones encapsuladas la apariencia de peticiones http. Lo que encapsulemos en dichas peticiones es otra capa distinta. Yo opino que es mejor un ssh, pero si no nos importa que se monitorice nuestro tráfico entonces podemos incluso obviar el cifrado.

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

  19. #19  
    Iniciado
    Fecha de ingreso
    Sep 2006
    Ubicación
    Moxtoles
    Mensajes
    45
    Descargas
    0
    Uploads
    0
    OK!!!

    Perdona j8k6f4v9j, la idea del túnel HTTP no se me había ocurrido...
    Sobre el 443, no había visto el post de Ktorce en en los proyectos de la ezine (mil perdones) Es justo lo que yo decía... Sobre el filtrado del puerto 443 por parte del proxi se basa justamente en lo que dice Ktorce en su post de la ezine, en ver si la petición es o no hecha por un cliente Web.

    ¡Muchas gracias! Así si que se aprende, jejeje.

    Salu2!!!
    Luchando contra el spam...
    Citar  
     

  20. #20  
    Moderador Global
    Fecha de ingreso
    Aug 2005
    Mensajes
    6.280
    Descargas
    7
    Uploads
    0
    Hombre, no hay agravio alguno. Eso sí, lo mejor sería que lo montases todo en local, asi aprenderás a encontrar el fallo en caso de que (altamente probable ) éste ocurra.

    Salu2


    Keep on Rollin'

    . . . . . . . . . . . . . . . . . . . .
    [[ NORMAS DEL FORO ]]
    . . . . . . . . . . . . . . . . . . . .
    __________
    Citar  
     

Temas similares

  1. monitoreo red
    Por seckii en el foro GENERAL
    Respuestas: 1
    Último mensaje: 29-11-2003, 19:36
  2. Ayuda para monitoreo de radio
    Por vxdracon en el foro HACK HiSPANO
    Respuestas: 0
    Último mensaje: 18-07-2002, 07:31

Marcadores

Marcadores

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •