25 nov 2015

La seguridad de redes inalámbricas. ¿Qué tan seguras son?



1. Introducción

El Wi-Fi es una tecnología de conexión de dispositivos electrónicos de forma inalámbrica. Actualmente es muy extendida y empleada en la inmensa mayoría de domicilios, oficinas, restaurantes, hoteles, etc.

1.1. Un poco de historia

Esta tecnología surgió de la necesidad de estandarizar las conexiones inalámbricas, para ser empleada en numerosos dispositivos diferentes. Buscando ello, en 1999, varias empresas (entre ellas Nokia) se unieron para crear WECA (Wireless Ethernet Compatibility Alliance, actualmente con el nombre de Wi-Fi Alliance).

En abril de 2000 WECA certifica la interoperabilidad de equipos con la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto significa que el usuario tiene la garantía de que todos los dispositivos con ese sello puedan trabajar juntos sin problemas, independientemenete de su fabricante.

A medida que pasaban los años, han ido mejorando la velocidad máxima de transmisión inalámbrica, al igual que los rangos de alcance.

En lo único que se diferencia una red wifi de una red Ethernet (evidentemente a parte de que una es inalámbrica y la otra cableada) es en la forma de transmitir las tramas y paquetes de datos; el resto se afirma que es idéntico. Como consecuencia, las redes inalámbricas (que cumplen la norma IEEE 802.11) son completamente compatibles con las redes locales cableadas (LAN, IEEE 802.3).

1.2. Estándares más comunes

Hoy en día los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional con la banda de 2.4 GHz y velocidades de hasta 11 Mbit/s, 54 Mbit/s y 300 Mbit/s respectivamente.


También se empieza a manejar el estándar IEEE 802.11ac (conocido también como WIFI Gigabit) que emplea la banda de 5 GHz, siendo esta más limpia que la 2.4 GHz, ya que no hay más dispositivos que operen en ella. Mejora las tasas de transferencia hasta 433 Mbit/s y el máximo teórico es de 1.3 Gbit/s, empleando 3 antenas.

Fuente: Wikipedia


1.3. Tipos de seguridad inalámbrica

WEP 

WEP (Wired Equivalent Privacy: seguridad equivalente a la cableada) es un estándar de seguridad implementado en septiembre de 1999, y basándose en claves de 64 bits. Más tarde se aumentó la longitud de la clave (la clave de 128 bits es la más usada en este estándar).

A pesar de las revisiones del algoritmo y el incremento de la longitud de la clave, a medida que pasaran lo años, se descubrieron vulnerabilidades importantes. También fue debido al incremento de la potencia de cálculo de los ordenadores que cada vez fuese más fácil explotar esas vulnerabilidades.

En 2005, el FBI hizo una demostración pública (con el fin de concienciar de la debilidad del protocolo) rompiendo las contraseñas WEP en cuestión de minutos, empleando herramientas libremente disponibles.

Hoy en día, el protocolo WEP sigue siendo altamente vulnerable, a pesar de los intentos de parchearlo. La Alianza Wi-Fi oficialmente "jubiló" WEP en el año 2004.

WPA

WPA (Wi-Fi Protected Access) fue la respuesta y sustitución directa de la "Wi-Fi Alliance" ante el número de vulnerabilidades cada vez mayor encontradas en el protocolo WEP. La configuración más común es WPA-PSK (Pre-Shared Key; clave pre-compartida). Esas claves tienen 256 bits de longitud, que supone un incremento significativo comparando con las claves del protoclo WEP.

En WPA se incluyó la comprobación de la integridad de los mensajes (para impedir que un atacante altere los paquetes que viajan entre el punto de acceso y el cliente) y el empleo de TKIP (protocolo de la integridad de la clave temportal), que más adelante se habrá sustituido por AES (estándar avanzado del cifrado).

A pesar de todas las mejoras de este protocolo, WPA fue desarrollado con el fin de implementarse como sistitución en los dispositivos que integraban WEP. Es por ello que llevaba algunos elementos de WEP que también resultaron ser vulnerables a ataques.

Finalmente, WPA tuvo el mismo destino que su antecesor, WEP. Se hicieron múltiples demostraciones públicas de la explotación de sus vulnerabilidades. Curiosamente, en la mayor parte de ataques no se atacaba directamente el algoritmo WPA, sino el sistema WPS (Wi-Fi Protected Setup), diseñado con el fin de hacer las conexiones inalámbricas más sencillas.

WPA2

En 2006, WPA fue oficialmente sustituido por WPA2. Uno de los cambios más significativos fue el uso obligatorio de los algoritmos AES y la introducción del CCMP (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol: un protocolo nuevo de autenticación) como sustituto de TKIP. Aunque este último también se mantiene en WPA2 para la interoperabilidad con los dispositivos WPA.

Actualmente, la vulnerabilidad conocida más importante de WPA2 requiere que el atacante ya este autorizado en la red. Es por ello que supone una preocupación para entornos de grandes empresas, no tanto para los domésticos. Una vez que el atacante esté dentro de la red, puede lograr acceder a ciertas claves y con ello realizar ataques a otros dispositivos de la red.

Desgraciadamente, una parte importante de los puntos de acceso inalámbricos que emplean WPA2, siguen implementando el protocolo WPS, que sigue siendo igual de vulnerable que el WPS de la 1ª versión del protocolo. Con la capacidad computacional de los ordenadores modernos se necesita entre 2 y 14 horas para penetrar un punto de acceso que presenta esa vulnerabilidad, empleando un ataque de fuerza bruta. Debemos desactivar WPS siempre cuando sea posible. Y mejor si flasheamos nuestro router con un firmware que no contenga esa funcionalidad, para deshacernos por completo de ese vector del ataque.

La lista de tipos de seguridad Wi-Fi (de más seguro a más vulnerable)

1. WPA2 + AES
2. WPA + AES
3. WPA + TKIP/AES
4. WPA + TKIP
5. WEP
6. Red abierta (sin seguridad)

Lo ideal sería deshabilitar WPS y seleccionar WPA2 + AES. Cualquier otra opción de la lista supone la presencia de vulnerabilidades importantes (unas más y otras menos).

Fuente (inglés): howtogeek.com

No vamos a entrar en las consecuencias de que un tercero pueda entrar en tu red inalámbrica. Sólo recuerda: sólo tú, el dueño del punto de acceso, te haces responsable de todas las acciones realizadas bajo tu conexión. Por ello tenemos que ser conscientes de lo importante que es securizar nuestras redes.

La información que viene a continuación es ofrecida sólo para fines educativos de auditar la seguridad de nuestras redes. Todas las pruebas serán realizadas en un entorno simulado, con dispositivos de mi propiedad, y en ningún momento en uno ajeno (al menos no sin el permiso otorgado por el dueño). No me hago responsable de ningún daño ni el uso de esta información con fines ilegales o delictivos.


2. Auditorías de seguridad wireless con Kali Linux

Kali Linux es una distribución basada en Debian GNU/Linux, diseñada principalmente para la auditoría y seguridad informática. Incluye herramientas para una multitud de áreas y análisis de ciberseguridad, incluyendo la auditoría de redes inalámbricas.

Kali Linux fue desarrollado por Mati Aharoni y Devon Kearns a partir de la reescritura del famoso BackTrack, su antecesor (que también fue desarrollado por Offensive Security Ltd.).

2.1. Descifrar claves WEP de un punto de acceso con Kali

El proceso en sí no es nada complejo. Sin embargo, en el camino nos pueden surgir varias complicaciones.

Antes que nada, necesitaríamos una tarjeta inalámbrica que soporte el modo monitor (también a veces llamado modo promiscuo) que nos permitirá la captura y análisis incluso de las redes en las que no estamos autorizados. Estas suelen ser los adaptadores wifi externos, aunque también lo soportan algunos integrados.

a) Ponemos nuestra tarjeta inalámbrica en modo monitor. 

Primero, desde la terminal de Kali, ejecutamos airmon-ng para visualizar el nombre de nuestra tarjeta inalámbrica (por ejemplo wlan1). A continuación ejecutamos airmon-ng start wlan1 para iniciar el modo monitor en la interfaz wlan1. Se acaba de crear una nueva interfaz virtual, que viene a ser la interfaz especificada en modo monitor (tendrá el nombre de wlan1mon, por ejemplo). Lo podéis comprobar con iwconfig.



Puede que el programa nos notifique de posibles conflictos con otros procesos, indicando sus PID. Para evitar esos conflictos tendremos que matar los procesos especificados con kill pid_proceso.


b) Escaneamos las redes inalámbricas a nuestro alcance.

Para ello empleamos el comando airodump-ng wlan1mon. La opción -t filtra las redes por tipo de seguridad (wep, wpa, wpa2). Por ejemplo airodump-ng wlan1mon -t wep. Nos aparecerá una lista de puntos de acceso inalámbricos a nuestro alcance mostrando su BSSID (@MAC del punto de acceso), potencia de señal, #data, canal, tipo de cifrado y nombre del AP, entre otras cosas.


En este caso también especifico el canal que se escanea (-c 9).

c) Capturamos los datos de la red, guardándolos en un fichero.

La vulnerabilidad del protocolo WEP consiste en que, teniendo una determinada cantidad de datos (a partir de 30000) que capturamos de la red, podemos descifrar la clave en cuestión de minutos.

Para ello utilizamos el comando airodump-ng (el mismo que empleamos para escanear) con otros parámetros:
airodump-ng -w datos_wep -c 1 --bssid 12:34:56:78:90:AB wlan1mon (donde datos_wep es el fichero que almacenará los datos capturados, 1 es el canal del punto de acceso, 12:34:56:78:90:AB es su BSSID y wlan1mon nuestra interfaz-monitor).



Una vez ejecutado el comando anterior, veremos en pantalla el punto de acceso especificado con todas sus características. El valor que nos va a interesar es #data (que son los IVs, vectores de inicialización) y nuestro objetivo será incrementarlo hasta, al menos, 30000, para poder descifrar a partir de ello la contraseña.

Ya habréis visto que este valor incrementa muy lentamente, o no incrementa del todo (eso dependerá del tráfico que circula por la red). Podríamos esperar mucho tiempo a que incremente por sí mismo, pero hay una forma para acelerar este proceso.

d) Nos asociamos con el punto de acceso e incrementamos el valor #data.

Para asociarnos con el punto de acceso, abrimos una nueva terminal y ejecutamos aireplay-ng -1 0 -a 12:34:56:78:90:AB wlan1mon (donde 12:34:56:78:90:AB es el BSSID de nuestro AP y wlan1mon el nombre del adaptador wifi en modo monitor). Si la asociación es exitosa, saldrá el mensaje de "Association successfull :-)". Si no es así, algo ha ido mal.


Con el siguiente comando empezaremos a emitir las peticiones ARP de forma masiva, con lo que el valor #data de nuestro punto de acceso debería incrementar rápidamente:
aireplay-ng -3 -b 12:34:56:78:90:AB wlan1mon.




Voy a dejar que el valor de data incremente hasta 100000. Así tendremos el descrifrado asegurado:



Si esto no funciona, no nos quedaría otra que esperar hasta que #data incremente por si mismo (o dejar al vecino en paz ;)). Si logramos aumentar #data de manera considerable, procedemos con el siguiente paso.

e) Desciframos la clave a partir del #data obtenido.

Para ello vamos a emplear aircrack-ng que va a utilizar el fichero de datos (datos_wep en mi caso) donde hemos guardado los datos capturados del punto de acceso. El programa mostrará un mensaje si los datos no son suficientes para descifrar la clave, con el siguiente valor necesario para continuar.

Listamos los ficheros del directorio actual (ls) para ver el nombre exacto del fichero de datos (tendrá la extensión .cap).

Para iniciar aircrack-ng, ejecutamos aircrack-ng fichero_datos.cap. Aircrack comenzará a crackear la contraseña. Si la contraseña es encontrada, aparecerá el mensaje KEY FOUND! con la clave correspondiente en hexadecimal y código ASCII (se puede utilizar cualquiera de las dos para conectarse a la red).



2.2. Ataque al WPS con Reaver (fuerza bruta)

Recuerdo una vez más que cualquier punto de acceso que implemente WPS es altamente vulnerable a diferentes tipos de ataque. Y no influye el tipo de cifrado que usa (ya sea WEP, WPA ó WPA2).

En esta parte vamos a utilizar Reaver, una de las mejores herramientas de auditoría wireless en mucho tiempo. Antes de que WPA fuese implementado, cualquier red inalámbrica se podía romper con facilidad. Pero cuando se estandarizó ese protoclo, penetrar una red wifi se convirtió en una tarea mucho más complicada y, muchas veces, emplear un ataque de diccionario ha sido el único ataque viable.

Entonces apareció Reaver, que funciona a la perfección con los puntos de acceso con WPS (Wi-Fi Protected Setup). Como he dicho antes, esta función permite conectarse fácilmente a un punto de acceso utilizando un código PIN.

Si el router tiene habilitado WPS, ya no es necesario romper su cifrado para entrar en la red. WPS emplea códigos PIN sin cifrar. Reaver recorre un diccionario de códigos PIN, hasta econtrarse con uno válido. Aunque también puede realizar ataques de fuerza bruta.

a) Habilitamos el modo monitor en nuestro adaptador inalámbrico.


Primero, desde la terminal de Kali, ejecutamos airmon-ng para visualizar el nombre de nuestra tarjeta inalámbrica (por ejemplo wlan1). A continuación ejecutamos airmon-ng start wlan1 para iniciar el modo monitor en la interfaz wlan1. Se acaba de crear una nueva interfaz virtual, que viene a ser la interfaz especificada en modo monitor (tendrá el nombre de wlan1mon, por ejemplo). Lo podéis comprobar con iwconfig.





Puede que el programa nos notifique de posibles conflictos con otros procesos, indicando sus PID. Para evitar esos conflictos tendremos que matar los procesos especificados con kill pid_proceso.

                                   

b) Detectamos los routers de acceso con WPS habilitado.

Para ello utilizaremos el comando wash. Primero vamos a crear el directorio /etc/reaver y después ejecutaremos wash -i wlan1mon -C (C es mayúscula; wlan1mon es el nombre de tu interfaz-monitor).

Como resultado veremos la lista de los routers a nuestro alcance con WPS activado, con su dirección MAC (BSSID), nombre del punto de acceso (ESSID), canal, señal (cuanto más se acerca a 0, más fuerte es) y versión del protocolo.


Copiamos el BSSID del router que vayamos a atacar (lo necesitaremos después). Y antes de pasar al siguiente paso, nos aseguramos de que el proceso de la ventana anterior está parado (pulsar Ctrl+C dentro de esa ventana).

c) Iniciamos el ataque con Reaver.

Para ello, en una terminal nueva, vamos a ejecutar reaver -i wlan1mon -b AA:AA:AA:BB:BB:BB --vv (donde wlan1mon es nombre de nuestro adaptador inalámbrico y AA:AA:AA:BB:BB:BB el BSSID de nuestro objetivo).

Una vez iniciado el ataque, suele tardar entre 2 y 10 horas en conseguir un PIN correcto. Cuando lo consiga, aparecerá el mensaje "Pin cracked in X seconds", con el código PIN correspondiente, la clave del router y el nombre del punto de acceso atacado.

Tened en cuenta que esto tampoco funciona con todos los puntos de acceso con WPS activado, ya que algunos router bloquean los intentos de conexión tras varios intentos fallidos. Además algunos puntos de acceso no nos permitirán ni asociarse a ellos para iniciar el ataque.

Para finalizar, me gustaría decir que seais hackers de verdad, y utilicéis estos conocimientos para el bien vuestro y el de los demás. ¡Y nunca para aprovecharse de otras personas!

¡Saludos benignos! ;)

17 nov 2015

Control remoto en Windows, GNU/Linux y Android


En este post vamos a ver diferentes herramientas de control remoto, tanto en sistemas Windows como GNU/Linux. Para ello podemos emplear protocolos diferentes: telnet, ssh, vnc, etc. Algunos sólo permiten controlar una máquina remota mediante la línea de comandos, mientras que otros hacen uso de streaming de video para poder ver y controlar el escritorio del servidor en tiempo real.

Todos los protocolos de las aplicaciones de control remoto emplean una arquitectura cliente-servidor. Esto quiere decir, que siempre tendremos un servidor (máquina a la que nos vayamos a conectar) y un cliente (máquina desde la cual lo vayamos a hacer).

1. Escritorio remoto en Windows

Los sistemas Windows llevan integrada una herramienta de control remoto llamada Escritorio remoto, que permite iniciar una sesión con un usuario remoto en una máquina remota y controlar el sistema a través de ello.

Para mostrar su funcionamiento voy a emplear 2 máquinas virtuales con sistemas Windows a bordo (una con Windows Server 2012 R2 y otra con Windows 8.1 Pro).

1.1. Configuramos del servidor

Desde el Panel de control entramos en Sistema y seguridad y pulsamos Permitir acceso remoto en la parte de Sistema:


Permitimos las conexiones remotas elegiendo la opción correspondiente y, para una mayor seguridad, marcamos la casilla (aunque no es necesario):


1.2. Conexión desde el cliente

Buscamos el programa de conexión a escritorio remoto y lo ejecutamos:


Introducimos la @IP del servidor y el nombre de usuario del servidor. Si está dentro de un dominio habría que especificarlo:


Introducimos la contraseña del usuario especificado:



El programa no puede comprobar la identidad del servidor por utilizar este un certificado autofirmado. Nos conectamos de todas formas:


Estamos dentro del servidor, que ha iniciado una sesión diferente con el usuario que especifimos. Es decir, no controlamos directamente su escritorio, pero podemos cambiar sus configuraciones y ajustes si tenemos permiso de administrador:


En el lado del servidor, desde el Administrador de tareas podemos comprobar que realmente se ha iniciado una sesión con un usuario diferente:



2. Telnet con herramientas de Windows

2.1. Instalamos el servidor telnet

Agregamos la característica del servidor telnet desde el Adminstrador del servidor:



 En el paso de selección de las características seleccionamos Servidor Telnet:


Comenzamos la instalación de la característica y esperamos hasta que termine:


2.2. Habilitamos el servicio telnet en el servidor

Accedemos a los servicios del sistema:


Ponemos el tipo de inicio en manual:


Y finalmente iniciamos el servicio:


Ya podemos ver que está en ejecución:


2.3. Instalamos el cliente telnet

En el cliente, desde el panel de control, vamos a activar la característica del cliente telnet, ya que no está activada de manera predeterminada.

Abrimos panel de control, vamos a programas y características y pulsamos en activar o desactivar las características de Windows:


Elegimos la que nos interesa y aceptamos:


2.4. Prueba

Desde la máquina cliente ejecutamos el comando telnet @IP_del_servidor:


El programa nos advertirá que las credenciales van a viajar sin cifrar. Continuamos:


Por algún motivo que desconozco, el sevidor no me ha solicitado credenciales. Ha entrado al sistema. Quizá sea porque la cuenta del cliente está dentro del dominio y la reconoce automáticamente.

He aquí la prueba de que realmente estamos en el servidor:


Podemos modificar las carpetas y ficheros, además de ejecutar otros comandos:



3. SSH en Windows con FreeSSHd y PuTTY

FreeSSHd es una herramienta libre y de código abierto para los sistemas Windows, que incorpora los sericios del servidor SSH, TELNET y FTP.
Página oficial

PuTTY es un programa libre y de código abierto también que funciona como un cliente telnet, SSH, rlogin, entre otros. Originalmente sólo disponible para Windows, pero hoy en día también para plataformas Unix y se está desarrollando una versión para MacOS.
Página oficial

3.1. Instalación del servidor

Al finalizar la instlaación de FreeSSHd, nos preguntará si queremos generar las claves privadas. Decimos que sí:


También acpetamos el inicio de FreeSSHd como servicio del sistema:


3.2. Configuración del servidor

Clicamos con el botón derecho sobre el icono del programa en la barra de tareas y entramos en ajustes (Settings). El programa es muy completo, por lo que tenemos la posibilidad de configurar muchas cosas.

En la pestaña Server status podemos ver el estado de nuestro servidor telnet y ssh. Podemos también iniciar o detenerlos desde aquí:


En la pestaña SSH podemos configurar la interfaz en la que se vaya a escuchar (0.0.0.0 significa que se escucha en todas), el puerto, número máximo de conexiones, el mensaje de bienvenida, elegir el intérprete de comandos y generar claves nuevas:


En Encryption vamos a especificar el algoritmo de cifrado. Elijo el AES256 por ser uno de los cifrados simétricos más seguros:


En la pestaña Users podemos añadir usuarios que se puedan conectar, especificando su nombre y el tipo de autorización, además que los servicios que podrá usar a través de esas credenciales.

Mi usuario se va a autorizar con una contraseña que se almacenará en un hash de tipo SHA1:


En Host restrictions podemos denegar el acceso a determinadas @IP, o también sólamente permitir algunas de ellas:


En Logging tenemos la posibildiad de especificar dónde se van a almacenar los logs y si se almacenan. En mi caso la opción queda desactivada:


3.3. Prueba de conexión con PuTTY

Tras iniciar el programa sólo tenemos que especificar la dirección IP a la cual nos vamos a conectar, el puerto y el tipo de conexión (en mi caso 10.0.0.1, puerto 22 y SSH):


PuTTY emite una alerta de seguridad, debido a que no puede asegurar que nos estemos conectando a un servidor legítimo. Continuamos de todas formas:


Introducimos las credenciales:


Ya estamos dentro del servidor mediante una conexión de shell segura. Podemos hacer cualquier acción que podríamos hacer desde el intérprete de la máquina física:



3.4. Prueba de conexión desde un dispositivo Android

Vamos a Google Play y buscamos "ssh client". Descargamos, instalamos e inciamos el programa:



Entramos en conexiones y agregamos una conexión nueva:


Agregamos identidad nueva (con las credenciales del usuario creado anteriormente):


Introducimos la @IP del servidor y seleccionamos al usuario que acabamos de crear:


Una vez terminado lo anterior, nos aparecerá una conexión nueva en la lista. Pulsamos en ella:


Aceptamos la clave del servidor para establecer una conexión segura:


Estamos dentro del servidor y podemos trabajar con el mediante la línea de comandos:



4. Escritorio remoto con NoMachine

NoMachine es un programa multiplataforma que permite realizar conexiones remotas muy rápidas y seguras mediante la compresión del protocolo X11, que permite a los usuarios acceder a escritorios remotos incluso bajo conexiones muy lentas.


La información de control se envía mediante SSH, por lo que la información que viaja entre el cliente y el servidor está cifrada.

Descargamos el programa y lo instalamos tanto en el lado cliente como servidor (el mismo). Nos pedirá reiniciar el equipo tras la instalación.

Abrimos el programa en el lado del cliente y visualizamos la ventana con nos consejos iniciales:


En la ventana siguiente nos aparecerán los equipos locales a los que nos podemos conectar:


Especificamos al usuario con el que iniciaremos una sesión:


Aceptamos la conexión en el lado del servidor:


¡Listo! Como podréis ver, es mucho más fluido que otras alternativas de control remoto, además de ser más seguro. También está disponible para las plataformas móviles.



5. Control remoto en GNU/Linux con VNC (Vinagre y Vino)

Vinagre es un cliente VNC integrado en entornos Gnome de los sistemas GNU/Linux. Vino, mientras tanto, es un servidor VNC preinstalado en los entornos Gnome también. Son herramientas muy sencillas, pero no por ello menos útiles.

Para hacer esta prueba vamos a necesitar 2 máquinas con distribuciones GNU/Linux instaladas. Voy a emplear Debian 8 Jessie (para simular un cliente) y Ubuntu Desktop 14.04 (para simular un servidor).

En este caso no se requiere ninguna instalación adicional, ya que Vinagre viene preinstalado en Debian y Vino-server en Ubuntu. Eso sí, al igual que en otro tipo de pruebas, las máquinas deben estar en la misma red y, por tanto, tener conectividad entre ellas:


5.1. Habilitamos el servidor

Buscamos "vino" en nuestra máquina con Ubuntu Desktop:


En las preferencias permitimos a otros usuarios visualizar y controlar nuestro escritorio, confirmar cada vez que alguien se intente conectar, requerimos una contraseña y mostramos siempre el icono del programa en el área de notificaciones:


5.2. Configuramos el cliente

Buscamos "vinagre" con el buscador de aplicaciones de nuestra máquina con Debian, y nos aparecerá el visor de escritorios remotos, que es el nombre de Vinagre en entornos Gnome:


Pulsamos conectar y procedemos con la configuración de nuestro cliente:


Elegimos el protocolo (VNC en este caso), la @IP del host remoto (nuestro servidor) y los demás ajustes a vuestro gusto (yo no los he tocado):


Nos pedirá la contraseña del servidor que establecimos en pasos anteriores:


En el lado del servidor aparecerá una advertencia de que alguien intenta conectarse a nuestro escritorio. Permitimos (Allow):


Ya estamos controlando el escritorio de nuestro servidor remoto:


5.3. Echamos a un usuario conectado

Pulsamos sobre el icono del servidor en el área de notificaciones de nuestra máquina con Ubuntu Desktop y le damos a disconnect @IP.


Confirmamos:


En el cliente nos aparecerá un mensaje de que se ha cerrado la conexión:



6. Control remoto de un Android con AirDroid

6.1. Instalamos la aplicación en el terminal

Instalamos AirDroid desde Google Play en nuestro dispositivo:



Aceptamos los permisos que requiere el programa:


Abrimos el programa tras finalizar la instalación:


6.2. Registramos una cuenta AirDroid

Le damos al botón amarillo para comenzar con el registro:


Le damos a registrarse. También hay posibilidad de iniciar sesión con una cuenta de Google+, Facebook o Twitter:


Introducimos los datos requeridos:


6.3. Control desde el programa

Ahora tenemos 2 formas de acceder remótamente a nuestro smartphone: por una interfaz web o mediante la aplicación que se descarga desde la página oficial. La ventaja de la aplicación es que permite controlar el móvil directamente, visualizando la pantalla. Voy a mostrar las 2 formas.

Descargamos el cliente e instalamos el programa:


En el primer inicio nos pedirá las credenciales que introducimos al registrarnos desde el smartphone (también podríamos haberlo hecho desde el PC):


Al iniciar sesión es posible que se requiera una confirmación en el dispositivo móvil. Una vez conectados, podemos controlarlo.

Algunas de las funcionalidades son:
Las notificaciones en tiempo real (hay que habilitar el servicio desde el smartphone primero):


Ver e interactuar con la pantalla del terminal en tiempo real (AirMirror):


Al elegir la opción, se nos abre una ventana nueva con el escritorio del smartphone:


Además tenemos la posibilidad de: pasar ficheros,  gestionar mensajes, ver el registro de llamadas, etc.

6.4. Control remoto desde la interfaz web

También nos podemos conectar al smartphone sin necesidad de instalar ningún programa en nuestro equipo. Para ello, desde el navegador vamos a acceder a web.airdroid.com ó @IP_android:8888. Tras entrar en la página se nos requerirá el correo con la contraseña:


Esta es la interfaz web de AirDroid, que parece estar alojada el el smartphone. De hecho, es mucho más completa que el programa anterior que requiere instalación. Desde aquí podemos hacer prácticamente de todo (menos visualizar la pantalla en tiempo real): trabajar con lo ficheros,


Podemos activar la cámara teniendo la pantalla del móvil apagada. ¡Cuidado! Lo siguiente pasa si eres feo y la activas sin querer:


Podemos trabajar con los ficheros del dispositivo desde un explorador integrado:


Si en el móvil tenemos esta opción activada, podemos localizar el dispositivo en el mapa por satélite (GPS):


Algunas de otras opciones: escuchar música y ver vídeos o fotos directamente desde el dispositivo, cambiar el tono de llamada, ver el registro de llamadas, mensajes, copiar algo a portapapeles, capturar la pantalla, trabajar con tus contactos y mucho más.

En resumen: AirDroid me parece una de las herramientas de control remoto más completa para un dispositivo Android. La gran parte de las funciones están disponibles en la versión gratuita del programa. Altamente aconsejable.

Hola Susana! 

Enhorabuena a los que lo habéis leído hasta el final :)