Es probable que instalen un sniffer directamente a nivel del modem (CPE) ??

Probando lo de al "caer la VPN chao conexion " :

Oficce 365 no se deslogueo
Hotmail tampoco
Laneros si

wtf !! , Deberia desloguearse al detectar que otra ip tomo el mando , no ??

Depende de la página y en la mayoría de estas no es así, al usted ingresar sus credenciales en un sitio el sitio le envía a su navegador una cookie en la que se guarda un identificador de la sesión el cual puede ser efímero (expirar después de cierto tiempo) o permanente. Cuando la cookie expira, la página le vuelve a pedir autenticarse manualmente. Dependiendo del sitio, al sitio muy bien le puede importar un bledo que usted haya cambiado de dirección IP.
 
  • Me gusta
Reacciones: juanitapregunta
Además.

¿Se han dado cuenta que todos sus problemas se solucionan consiguiendo internet satelital con un operador bien lejano?. Digo, el problema es de tal magnitud, pues soluciones extremas.

Ummmm pero andar con una antena de Internet satélital pa todo lado es inviable. En la finca tenemos de ese Internet, pero yo no siempre estoy alla Aparte fluctúa mucho dependiendo del clima.

El detalle de la pregunta, es que el plan de vpn que uso tiene unas gigas determinadas y hay veces después de loguearme tengo que bajar archivos muy pesados, así que quería saber si era posible ahorrar ancho de VPN.
 
Ummmm pero andar con una antena de Internet satélital pa todo lado es inviable. En la finca tenemos de ese Internet, pero yo no siempre estoy alla Aparte fluctúa mucho dependiendo del clima.

El detalle de la pregunta, es que el plan de vpn que uso tiene unas gigas determinadas y hay veces después de loguearme tengo que bajar archivos muy pesados, así que quería saber si era posible ahorrar ancho de VPN.

Según lo que entiendo lo que no desea es que por su ISP pase los datos de logueo, igual siempre van a pasar, sea por ssl, vpn, en plano, etc. además muchos sitios web como medida de protección adicional validan la ip no cambie en todo el tiempo de la sesión, generalmente luego de loguearse la sesión se administra por medio de cookies que son las que se transmiten en medio de la actividad con el servidor.
 
Ya deje el sombrero de aluminio que esto se vuelve cansón, ninguna ISP mal intencionada le puede robar su cuenta de Paypal por la simple y llana razón que la autenticación con Paypal se hace a través del protocolo TLS el cual es cifrado. Ya esto lo había explicado anteriormente algunos meses atrás en este mismo hilo. Más rápido y más facil se la roban con un keylogger instalado en su computador o a través de un correo de phishing.

Lo más que puede saber su ISP son los sitios a los que visita, y eso que si usted utiliza un DNS diferente al de ellos, tendrían que interceptar tráfico DNS o interceptar cabeceras HTTP (y esto último solamente aplicaría para HTTP y no para HTTPS).

Como he dicho anteriormente, si no quiere que el ISP no vea a quién sabe qué sitios se mete usted bajo ninguna circunstancia, entonces use un VPN... pero sepa que su proveedor de VPN sí tendrá el pleno conocimiento de qué sitios usted visita. Claro, el proveedor de VPN dice que no guardan logs... pero quién sabe si lo hacen.

En fin, termino con lo que dije hace algunos meses también, un usuario común y corriente no se debería preocupar por este tipo de cosas, está bien que quieran ser responsables y aprender de seguridad informática pero tampoco lleguen a extremos estúpidos de paranoia.

Pues yo no me burlaría de alguien que se atreve a hacer una pregunta de este tipo conspiranoíca, pues....:

Para el tema del VPN se puede usar uno descentralizado como TOR por ejemplo, pero de ello hablaré más tarde. Empecemos con lo del famoso envenenamiento de DNS y lo supremamente fácil que es mitigarlo.

Para evitar un ataque por envenenamiento de DNS a nivel de ISP se puede utilizar un servicio de DNS que no utilice BIND sino DNSSEC, como por ejemplo los servidores de DNS de google (8.8.8.8 y 8.8.4.4 para IPV4).

La encriptación básica del navegador debería ser suficiente si y sólo si el sitio que visitas tiene validación extendida (es más allá del simple candadito en el navegador, éstos generan un certificado de seguridad más exigente), cuando no tenemos validación extendida (en el caso de Facebook por ejemplo) es buena idea chequear la huella SHA-1 con otro servicio que te garantice un canal seguro, por ejemplo: https://www.grc.com/fingerprints.htm aquí se utiliza EV para chequear sitios como Facebook que no lo tienen.

En esta página (que si tiene certificados EV) se introduce la web que se quiere verificar y se contrasta contra la huella digital del certificado digital de la página que se quiere visitar. En el caso de Facebook tenemos una huella digital por SHA-1:
BD:25:8C:1F:62:A4:A6....... esta misma debe salir en el certificado digital del navegador.

Para el caso de navegación si juanitapregunta teme que el ISP la esté espiando o inclusive a nivel de su modem que se la estén clavando (de una forma no sana), y que también pudieran haber comprometido a la VPN; pues más bien utilizaría TOR, éste utiliza una red con enrutamiento descentralizado encriptado por capas (de allí el término Onion routing) y aleatorio lo que no le permitiría a nadie predecir por dónde voy a conectarme ni interceptar los nodos de salida.

La configuración del navegador de TOR (es un firefox "enchulado") es muy restrictiva frente a seguridad y ejecución de scripts, lo que es muy interesante en este caso porqué limitaría la aplicación de un ataque usando BEEF (que para mí es la opción más elegante en todo este rollo de modems, ISP's, DNS's y clavadas en general).

http://beefproject.com/ actúa directamente a nivel de navegador explotándose por medio de cualquier contenido basura que nos llegue por medio de redes sociales donde el 99% de las personas hacen clic sin fijarse en nada de lo que están haciendo, es posible anclar diferentes módulos de control al computador mediante las funciones legítimas del navegador mismo!.. es una belleza.

Aquí es donde nuevamente vuelvo a TOR: las restricciones de seguridad del navegador "endurecido" de TOR impiden la instalación de este tipo de módulos en los que se basa BEEF.

Espero no haber enredado más las cosas para Juanitapregunta... y eso que no hemos hablado de la plataforma PUMA:

https://www.elespectador.com/noticias/investigacion/el-software-espia-de-policia-articulo-571980
https://www.las2orillas.co/puma-la-agencia-vigila-todo-lo-hacemos-los-colombianos-en-internet/

Juanita: ¿Te has preguntado qué alcance tiene tu proveedor de telefonía celular instalando "actualizaciones" en tu equipo movil? ¿qué tal si bajan una "actualización" al movil que integre una nueva autoridad certificadora (CA) al banco de certificados del equipo? ¿qué tal si esa nueva CA, es el proveedor de servicios móviles?.. o los amigos de la Ponal que trabajan en PUMA?

Para mí ese sería el primer paso para introducir el equipo de Juanitapregunta a la vigilancia de una plataforma como la de PUMA, especialmente con el muy nulo control que hay de lo que sucede allí, de verdad, basicamente pueden introducir tu número de telefono y el operador de celular muestra los mensajes de téxto, llamadas, los numeros de los móviles que están alrededor, los polís se reíen un rato de las babosadas que le dice uno a esa vieja que le está echando los perros y no queda rastro.

P.S. será que los amigos de la plataforma PUMA están colgados del NAP-Colombia (http://nap.co/html/faq.php). Aunque eso no les otorga directamente ningún acceso hasta que hayan comprometido la capa validación y encriptación del usuario, aquí es donde entra al juego el reemplazo de una CA en un equipo móvil, por ejemplo.

Sólo pasaba por aquí....
 
  • Me encanta
Reacciones: juanitapregunta
Pues yo no me burlaría de alguien que se atreve a hacer una pregunta de este tipo conspiranoíca, pues...

Pues yo no me burlé al inicio, al contrario, respondí sin ninguna clase de burla y aclarando que si bien hay ataques plenamente demostrables, expliqué como mitigarlos o evitarlos por completo además de resaltar lo inverosímil que puede ser llegar a ser el blanco de un ataque excesivamente sofisticado cuando se es un don nadie, pero ya después de tanta preguntadera conspiranoíca como usted dice me hicieron botar el chupo y responder en burla, y ya en últimas simplemente tirar la toalla y rendirme.
 
  • LOL
Reacciones: giolex
Hola

vi este tema por casualidad...

si es probable, incluso estuve vendiendo dichos dispositivos de interceptacion a las autoridades competentes en Colombia, no puedo dar mas detalles.

Se hace simulando comunicación contra la central, como una especie de spoofing, tambien los hay para ADSL (hasta VDSL) y para GPON.
 
  • Me encanta
Reacciones: serankua
Hola

vi este tema por casualidad...

si es probable, incluso estuve vendiendo dichos dispositivos de interceptacion a las autoridades competentes en Colombia, no puedo dar mas detalles.

Se hace simulando comunicación contra la central, como una especie de spoofing, tambien los hay para ADSL (hasta VDSL) y para GPON.

Ummm, por la validación de certificado que hace el ISP necesariamente ellos tiene que de deshabilitar el chequeo al momento de la sincronización para que las autoridades hagan lo propio con su equipo (igual que como se lo exigen a los operadores de celular al momento de seguimientos judiciales).

Lo más simple es mediante un AP ficticio, se consiguen baretelis, por unos 40 USD se puede crear un AP completamente falso con enrutador de tamaño pequeño que cabe en un morral , lo conectas al PC y listo tienes un ataque MITM con envenenamiento de DNS (el usuario no sabe ni qué le pegó y para la mayoría de los sitios web que se usan normalmente no hay como detectarlo), algunos bancos nacionales tienen cómo evitarlo como la plataforma de Bancolombia con EV en sus certificados, pero es un caso poco común en nuestro medio.

Recuerdo que hace un tiempo las autoridades podían solicitar acceso a Facebook directamente para determinadas cuentas, en el caso de whatsapp solicitaban deshabilitar la encriptación desde el servidor para determinado numero, el proceso es transparente pues WS no alerta cuando se ha interrumpido la encriptación, la recopilación de datos se hace a nivel de operador de la red (eso es lo que integraron al PUMA y que costó ese cajonao de plata), entiendo que el soporte no estaba para la plataforma Esperanza, con la nueva plataforma PUMA los italianos (que a su vez estaban revendiendo un producto israelí si no estoy mal), ofrecían integrar todo el sobre un único software.

Ahí se nos fueron 60 melones de doláres que costó esa plataforma que ya opera en Colombia, esperemos que haya valido ese billetico y que no se nos quede unicamente en interceptaciones a campañas presidenciales... digo yo.
 
Última edición:
  • Me gusta
Reacciones: juanitapregunta
Muchachos les cuento:

Andaba en otra ciudad y me conecte a una red wifi publica que tiene presencia en varias ciudades, cuando wallaaaa!! la red wifi reconocio el dispositivo .

Me puse a curiosear y hacen el reconocimiento de usuario via mac .

Mas alla de lo facil de solucionar ese detallito , me surgieron unas preguntas:

1. En los protocolos standard una ISP hace lo mismo ?? tiene/puede/podria tener un log de cada mac de cada dispositivo de usuario que se conecta a ellos ??

2. La mac podria ir a una base de datos global , tipo de la Nap y asi cada dispositivo del pais puede/ podria ser detectado (Independiente del isp que se conecte) ?


3. Suponiendo que 1 es posible, las diferentes capas de red usadas podrian dificultar que vieran la mac ?? :

En cuales escenarios el isp NO podria ver la mac interna ??

3.1 isp - modem dhcp on - dispositivo
3.2 isp - modem dhcp on -Acces point dhcp off - dispositivo
3.3 isp - modem dhcp on - router dhcp on - dispositivo
3.4 isp- modem modo bridge - router dhcp on - dispositivo

Nota: Las preguntas conciben los 2 escenario del isp standard y alguien interno del isp con suficientes privilegios.


@nomadmzl @p4rc3r1t0??? @HsolraC @alpherac @Dak @Julian Casas @Mulder @serankua
 
Última edición:
1. si
2. si
3. no
4. en los 4 escenarios la respuesta es SI puede verla
la solución, cambiar la MAC existen muchos programas para diferentes sistemas operativos que lo hacen, ousar sistemas operativos enfocados en la privacidad y en "obfuscaion"
 
  • Me gusta
Reacciones: juanitapregunta
La MAC es el distintivo único de todos los dispositivos de red, todos los sistemas de capa 2 obligatoriamente buscan una mac, ej. un switch.

Como lo menciona el Lanero @alpherac hay diferentes maneras y sistemas que permiten suplantar - cambiar - modificar la dirección MAC, inclusive, una de las tecnicas mas devastadoras de hacking, el ARP spoofing hace uso de esta habilidad para obtener información privilegiada.
 
  • Me gusta
Reacciones: juanitapregunta
La MAC es el distintivo único de todos los dispositivos de red, todos los sistemas de capa 2 obligatoriamente buscan una mac, ej. un switch.

Como lo menciona el Lanero @alpherac hay diferentes maneras y sistemas que permiten suplantar - cambiar - modificar la dirección MAC, in

Si P4 , la soluciona es facil. Mis dudas van mas encaminadas en entender cual es el alcance de los ISPs , que normalmente no es muy claro pal lado del usuario .

Por aqui en este otro foro alguien dice que dependiendo de la tecnologia que usa el isp y etc ( Aunque el hilo es del 2009 , no se que tan aplicable es actualmente o si ya funciona diferente ( Aunque he visto que isps del pais trabajan con modems fecha del 2008 , yo tengo uno por ejemplo) :


... PPPOA o PPPOE, en el caso de PPPOA tu isp usa una red ATM en la cual lo de ARP las direcciones MAC y demas no tienen importancia porque no las usa, consideralo otra tecnología diferente....

... Cualquier MAC interna no tendría salida al exterior, porque el propio software del modem hace la conversion ARP, para que tu MAC se quede dentro de casa. Por tanto en ningun caso van a poder ver otra MAC que no sea la del Modem.

Tu propio ISP es el interesado, pues sino tendría ciertos problemas con MAC flapping (encontrarse la misma mac por dos sitios) ...

Lo que esa persona habla aplica actualemnte para redes HFC tradicionales del pais? o nada que ver ?

Link del foro

@alpherac
 
Última edición:
LA respuesta es cierta, en teoría, cuando tienes un modem, ya sea de tecnología ADSL, HFC, GPON o cualquier otra tecnología, es el modem quien está expuesto al mundo exterior, cuando se hacen peticiones de entrada a tu PC, realmente quien las atiende es el modem, van dirigidas a la MAC del modem y luego se hace el NAT, de ahí que los modems sean el "gateway" (puerta de enlace)

El ISP dependiendo de sus políticas y software en el modem eventualmente podría tener tu direccion MAC, llevar un control de conexiones y ese tipo de cosas, pero la verdad nunca lo he visto ni tengo documentados casos al respecto
 
  • Me gusta
Reacciones: juanitapregunta
Si P4 , la soluciona es facil. Mis dudas van mas encaminadas en entender cual es el alcance de los ISPs , que normalmente no es muy claro pal lado del usuario .

Por aqui en este otro foro alguien dice que dependiendo de la tecnologia que usa el isp y etc ( Aunque el hilo es del 2009 , no se que tan aplicable es actualmente o si ya funciona diferente ( Aunque he visto que isps del pais trabajan con modems fecha del 2008 , yo tengo uno por ejemplo) :




Lo que esa persona habla aplica actualemnte para redes HFC tradicionales del pais? o nada que ver ?

Link del foro

@alpherac
Las MAC se almacenan en la tabla de ARP asi asocian IPs contra MACs, y empieza la comunicación, ahora si tu temor es que esas MACs se propaguen hacia el ISP, monta tu propio router, ya que las MACs no se comparten entre cambios de segmentos de RED, las MACs quedarían en el router que compraste, y el router de tu ISP solo aprendería la MAC de tu router y nada mas, no podría ver que equipos hay atrás de el.
Ahora si quieres mas seguridad, monta un firewall con un equipo pequeño y dos tarjetas de red, (Obviamente un Linux). y con el puedes montar un OpenVPN para que haga túnel con otros clientes VPN que tengas o servicios, asi navegas con mas tranquilidad, o lo que sea que hagas :cautious:
 
  • Me gusta
Reacciones: juanitapregunta
Las MAC se almacenan en la tabla de ARP asi asocian IPs contra MACs, y empieza la comunicación, ahora si tu temor es que esas MACs se propaguen hacia el ISP, monta tu propio router, ya que las MACs no se comparten entre cambios de segmentos de RED, las MACs quedarían en el router que compraste, y el router de tu ISP solo aprendería la MAC de tu router y nada mas, no podría ver que equipos hay atrás de el.
Ahora si quieres mas seguridad, monta un firewall con un equipo pequeño y dos tarjetas de red, (Obviamente un Linux). y con el puedes montar un OpenVPN para que haga túnel con otros clientes VPN que tengas o servicios, asi navegas con mas tranquilidad, o lo que sea que hagas :cautious:

Si esa es la cosa, es que unas partes dicen que se veria asi haya un segmento de red interno, y en otras que si quedan aisladas como dices tu. Tonces no se que pensar .

Estos son los escenarios especificos

1. Modem hfc dhcp ON - switche alambrico - router wifi dhcp OFF - dispositivo
2. Modem hfc dhcp ON - switche alambrico - router wifi dhcp ON - dispositivo
3. Modem hfc Bridge - switche alambrico - router wifi dhcp ON - dispositivo
4. Modem hfc dhcp ON - dispositivo con VPN bajo Browser

5. Modem hfc dhcp ON - dispositivo con VPN bajo OS

En cuales el ISP NO podria ver la mac de los dispositivos finales ?



@p4rc3r1t0???
 
Última edición:
Si esa es la cosa, es que unas partes dicen que se veria asi haya un segmento de red interno, y en otras que si quedan aisladas como dices tu. Tonces no se que pensar .

Estos son los escenarios especificos

1. Modem hfc dhcp ON - switche alambrico - router wifi dhcp OFF - dispositivo
2. Modem hfc dhcp ON - switche alambrico - router wifi dhcp ON - dispositivo
3. Modem hfc Bridge - switche alambrico - router wifi dhcp ON - dispositivo
4. Modem hfc dhcp ON - dispositivo con VPN bajo Browser

5. Modem hfc dhcp ON - dispositivo con VPN bajo OS

En cuales el ISP NO podria ver la mac de los dispositivos finales ?

Asumiendo que el router Wifi es tuyo por ende el ISP no tendria acceso a el las respuestas serian asi:
1. SI
2. Si y NO. Si el router wifi asigna el mismo segmento de red que el modem del ISP, por ende asignaria como GW el router del ISP. NO si el segmento de red del Router WIFI usa un segmento diferente al asignado por el modem del ISP.
3. NO (Asi lo tengo yo, pero por otros motivos diferentes a los tuyos… creo)
4. SI. Ve la MAC no el trafico
5. SI. Ve la MAC no el trafico
 
  • Me encanta
Reacciones: juanitapregunta
¿Señores todavía en estas?

Por favor que alguien le regale un sombrerito de estos para que se acaben todos sus problemas:

upload_2018-7-18_15-35-50.png
 
Retomando el tema.
¿Pueden los técnicos de visita entregar info confidencial del servicio de internet a terceros, con la cual, luego intenten vulnerar la privacidad de navegación, tráfico de ese usuario?, ¿qué medios de defensa tendría que adoptar este?

¿Cuáles son los VPN del momento por su buen servicio? En otro tema del foro los han mencionado.
 
Última edición: