REDES

    Técnicas de pivote para el Equipo Rojo

    Pivoting

    El equipo rojo es el encargado de atacar la infraestructura objetivo. Aparte de la parte de recogida de información y demás, el primer reto es el penetrar en la red de alguna forma, ya sea aprovechando alguna vulnerabilidad en una aplicación web o algún otro sistema, a través de técnicas de ingeniería social, etc. Una vez dentro el objetivo es comprometer la red llegando a los servidores que controlan la misma. Para ello, el atacante primero debe conocer y tener una buena visibilidad de la red en sí. La forma en que esto se lleva a cabo es “pivotando” o “moviéndose lateralmente”. Esto es, desde el sistema o sistemas que tenemos comprometidos, empezar a explorar la red e ir saltando y mapeando su infraestructura. Esta tarea puede ser más o menos fácil dependiendo de la arquitectura de dicha red: segmentación, cortafuegos, etc.

    Mar 26, 2017
    HackingSeguridad

    Envío manual de paquetes IP

    packetsender.png

    Cuando trabajas en redes, desarrollas alguna aplicación cliente/servidor, cuando quieres probar la seguridad de algún servicio mandándole paquetes mal formados, pruebas de estrés, etc, tener las herramientas adecuadas te harán la vida mucho más fácil.

    Quizás para los distintos escenarios que he enumerado anterioremente haya herramientas especializadas en cada caso, pero en esta entrada quería comentar Packet Sender.

    Packet Sender es una utilidad multiplataforma (Windows, Mac y Linux) que nos permite la definición y el envío de paquetes TCP y UDP. Ésta nos permite definir la dirección IP destino, el puerto, el tipo (TCP o UDP) y el contenido del paquete en sí. También nos ofrece la posibilidad de crear conexiones TCP persistente (envío de paquetes usando la misma conexión), podemos guardar los paquetes que hemos creado, incluso el tráfico generado. Además lleva integrado un servidor UDP y otro TCP, con el podemos hacer nuestras pruebas.

    May 16, 2015
    MicrosoftLinuxAppleRedes

    Introducción a la seguridad informática, redes y criptografía aplicada

    Selection_006.png

    Otra clase de la CMU (Carnegie Mellon University) sobre seguridad informática, redes y criptografía aplicada (Introduction to Computer Security, Network Security, and Applied Cryptography) que termina (realmente acaba mañana con un examen) y que publica el material de estudio.

    Esta clase ha sido llevada a cabo por el profesor David Brumley (mentor del equipo PPP).

    La clase introduce conceptos fundamentales sobre la seguridad informática y la criptografía aplicada. Toca temas como: análisis de vulnerabilidades, defensa, explotación, ingeniería inversa, seguridad en redes incluyendo las inalámbricas y criptografía aplicada.

    Dec 4, 2013
    HackingSeguridadRedesClases

    Diapositivas de Intro to Computer & Network Security & Applied Cryptography

    Sep 1, 2013
    RedesClasesHackingSeguridad

    Ataques Man-In-The-Middle y otras pruebas pentesting usando hardware barato

    updated-wifi-pineapple

    Foto: Penturalabs

    Este proyecto utiliza un router modelo TP-LINK TL-WR703N  (21€, que entre otras características es portátil y puede funcionar como punto de acceso WiFi) ó el TP-LINK TL-MR3020 (27€, es un poco más grande que el anterior) para crear un sistema de ataques tipo Man-In-The-Middle desde hardware que puedes llevarte a cualquier parte. El sistema que se instala en el dispositivo es un viejo amigo que ya conocemos, OpenWrt.

    El objetivo es construir un sistema de pentesting parecido al WiFi Pineapple (de hecho utiliza el mismo firmware), el cual es un poco más caro (100$ dólares USA la versión standard) pero es más profesional (si puedes permitírtelo, no lo dudes, el WiFi Pineapple es realmente una máquina espectacular). Pero si quieres algo parecido mucho más barato, esta podría ser una opción.

    Apr 30, 2013
    HardwareSeguridadRedes

    Cómo funciona la búsqueda (Google)

    HowSearchWorks

    Interesante animación donde Google nos explica paso por paso cómo funciona el sistema de búsqueda en Internet, desde algoritmos, crawlers, etc. No es muy técnica pero sí que sirve para visualizar la complejidad y el funcionamiento de las búsquedas.

    Web Inside Search de Google, aquí encontraréis apartados sobre Algoritmos, Spam, Rastreo e indexación, etc.

    Visto en HackerNews.
    Mar 2, 2013
    Recursos InformáticaProgramaciónGoogleRedes

    25 libros online gratuitos de Informática

    books.jpg

    Realmente espectacular es esta recopilación de 25 libros totalmente gratuitos (online).

    Aquí los tenéis, es la lista original con alguna descripción en castellano:

    Become An X coder: guía para el desarrollo en MacOSX con Cocoa usandoObjetive-C.

    The Cathedral and the Bazaar Eric Raymond, libro clásico sobre software libre . Amazon

    Data Structures and Algorithms with Object-Oriented Design Patterns in Java también disponbile para C#, Python, Perl, Ruby, Lua, C++ and PHP versions. Amazon

    Dec 6, 2012
    IAEbookProgramaciónRedes

    Tutorial introducción a tcpdump

    tcpdumpEn este enlace tienes un estupendo tutorial de una de las herramientas de análisis de redes más utilizada, tcpdump.

    Eso sí, hay que conocer un poco el funcionamiento del protocolo TCP/IP (aquí tienes un libro completo) antes de ponerte a analizar paquetes de datos, ya que tcpdump es una muy buena herramienta pero la información que devuelve y su utilización desde la línea de comandos hacen que sea a la vez potente pero un poco más complicada de usar.

    Nov 6, 2012
    SeguridadRedesHackingRecursos Informática

    11 comandos de la consola Linux para trabajar con la red

    curl

    Ya sea para descargar un fichero, reparar problemas de la red, ver datos de las tarjetas, etc, siempre hay un comando bajo la terminal de Linux que servirá para realizar alguna de estas acciones y alguna más.

    Vamos a repasarlos de la mano de este genial artículo de HowToGeek que vamos a resumir y traducir:

    curl & get: Estos dos comandos te permiten descargar un fichero sin abandonar el terminal:

    Mar 19, 2012
    LinuxRedes

    Er docu der finde: Aprender de los robots

    Nov 25, 2011
    DocumentalRobóticaEr Docu der findeElectrónica

    SysAdmin Anywhere, un completo gestor del Directorio Activo gratuito

    Active-Directory-Management-SysAdmin-Anywhere

    Windows

    Admin Anywhere es una aplicación gratuita con una interface muy intuitiva y fácil de manejar para poder gestionar usuarios, grupos, ordenadores, servidores y dominios.

    Contiene una gran cantidad de herramientas incluidas para poder hacer una buena gestión de nuestra red.

    Estas son las características:

    Gestión del ordenador

    • Búsqueda de un ordenador
    • Ver y editar propiedades
    • Ver eventos
    • Ver procesos en el ordenador remoto
    • Monitor del rendimiento (CPU, memoria, etc)
    • Ejecutar cualquier comando en el ordenador
    • Ver listado de hardware instalado
    • Idem del software
    • Reiniciar un ordenador remoto
    • Apagar un ordenador
    • Información básica del ordenador
    Gestión del usuario
    • Búsqueda rápida de usuarios
    • Ver y editar las propiedades
    • Añadir fotografías
    • Añadir un nuevo usuario rellenando todos los campos requeridos automáticamente y crear un nuevo login usando una plantilla (esta opción me parece espectacular).
    • Incluir o excluir ciertos grupos
    • Reiniciar la contraseña
    • Rápidamente ver información sobre un usuario
    Gestión de grupos
    • Búsqueda de grupos
    • Ver y editar las propiedades
    • Incluir o excluir ciertos grupos
    • Rápidamente ver información sobre un grupo
    • Gestión de contactos
    • Búsqueda de contactos
    • Ver y editar propiedades
    • Incluir o excluir ciertos grupos
    Informes
    • Imprimir informes varios
    • Parámetros para generarlos
    • Ver el informe en diferentes escalas
    Ya veis, no está mal para una aplicación grauita (tiene una extensión de pago que incluye gestión de inventario entre otras mejoras). Una buena ayuda para la gestión de nuestra red.
    Visto en 4SysOps.
    Oct 24, 2011
    Recursos InformáticaRedesMicrosoft

    Conoce tu red

    1730-router-night-school-cg.jpg

    Con ese título han ido publicando en Lifehacker (Know your network) una serie de artículos, concretamente 5, sobre los conceptos básicos que necesitas saber para ajustar tu red a tus necesidades.

    Comenzando con la compra del router, en el primero de los artículos Router Hardware 101, dónde hablan de algunas de las características a tener en cuenta a la hora de la adquisición del mismo.

    En el segundo de los artículos: Entendiendo la página de administración de tu router, información esencial, ya desde la misma configuraremos nuestro router. En el artículo nos explican como configurar el nombre del router y su importancia, así como la configuración de la red inalámbrica, el uso de NAT y algunas de las opciones de seguridad a tener en cuenta.

    Aug 23, 2011
    HardwareRedes

    ¿Por dónde nos llega el malware? (Infografía)

    Jul 28, 2011
    virusInfografía

    TDL-4, la nueva generación de botnets

    30-06-2011-15-51-44

    (Imágen de ESET)

    Un nuevo ente está alterando la seguridad de Internet. Se llama TDL-4 y la empiezan a llamar la botnet indestructible. Pero ¿qué la hace tan especial y poderosa?, pues básicamente porque es una mejora de varias generaciones (en concreto esta es la cuarta) a lo largo de muchos años de una típica botnet. Los creadores del código han cambiado el algoritmo (por otro mucho más complejo) usado para cifrar las comunicaciones entre los bots zombies y los servidores del centro de mando (usa P2P) para asegurarse que tienen acceso a dichos equipos aunque el centro de mando esté caido.

    Jul 5, 2011
    SeguridadHacking

    Escáner de direcciones MAC (Windows)

    EMCO_Free__MAC__Address_Scanner_Applying_Alternate_Credentials

    Windows

    Esta aplicación gratuita se llama MAC Address Scanner muestra las direcciones MAC de ordenadores ubicados en tu red local (útil por ejemplo para hacer WakeUpLan). Hay una forma sencilla que ya pusimos en este post hace tiempo, pero con este escáner es más cómodo, muestra más información y además no necesitas saber la IP.

    Una herramienta que no viene mal para el kit del administrador de redes.

    Jul 1, 2011
    Recursos InformáticaMicrosoftRedes

    Simulando latencia y pérdida de paquetes en una red

    Network_Simulator_TMnetSim Windows

    TMnetSim es una aplicación portable y gratuita que te permite simular estos problemas de latencia y paquetes perdidos en tu laboratorio de pruebas y de esta forma poder encontrar las mejores soluciones para afrontarlos. Puedes lanzar la aplicación en un cliente ó un servidor, pero la configuración cambia en cada uno de los escenarios. Veamos un ejemplo.

    Si quieres probar una conexión RDP que funciona lenta, la instalaremos en el servidor y luego buscamos un puerto TCP libre, por ejemplo el 3390 (es el que ha usado el autor del post original, mira la imágen que encabeza el post, contiene la configuración de este ejemplo).  Luego configuramos el destino hacia el que la aplicación TMnetSim enviará los paquetes (si están en la misma máquina, puedes usar el localhost 127.0.0.1). El puerto RDP por defecto es el 3389, es el que tienes que configurar en la opción Outbound Connection.

    May 12, 2011
    Recursos InformáticaRedes

    Overflowed Minds, recursos para la seguridad informática

    overflowed

    Ayer nuestro amigo Chema habló sobre OverFlowed Minds, una nueva comunidad sobre temas de seguridad informática donde podéis encontrar interesantes papers así como un foro (que aún está empezando pero lo que hay publicado es muy interesante) y que desde CyberHades os animamos a que os suscribáis y aportéis toda la documentación y/o información que podáis.

    Estos son los papers que hasta ahora hay publicados, todos realacionados con la creación de exploits:

    No os olvidéis del foro, por ejemplo este mensaje aporta unos enlaces muy interesantes sobre recursos sobre programación en ASM.

    Mar 31, 2011
    EbookProgramaciónRecursos InformáticaSeguridad

    NetWrix Infraestructure Change Reporter, herramienta para auditar y controlar tus dispositivos de red

    Network_Device_Discovery_NetWrix_Infrastructure_Change

    Windows

    Network Infraestructure Change Reporter es una herramienta gratuita que te permite auditar y descubrir cambios que se realicen en tu red local. Escanéa rangos IP para encontrar dispositivos de red nuevos, informar de otros que se han retirado (o están apagados) y lo más importante, es capaz de detectar cambios en la configuración de dichos dispositivos como parámetros, tablas de enrutamiento, permisos, reglas de firewall y cualquier información que pueda transimitr el protocolo SNMP y ficheros MIB del dispositivo.

    Mar 26, 2011
    RedesRecursos InformáticaMicrosoft

    Ojo Google, Facebook parece que también hará búsquedas

    facebook-search-icon

    Está rondando por varias webs una imágen que parece parte de una beta (foto del post), donde aparece un nueva ventana que está dando mucho de qué hablar. En esa ventana aparece la opción “search”, pero Facebook ha dicho que esa imágen es un fake y han desmentido que estén trabajando en ello (la opción de buscar que lleva actualmente es limitada y está casi exclusivamente orientada a la búsquedas de personas, no de texto).

    Mar 26, 2011
    GoogleMicrosoftRedes

    Foca 2.6, disponible

    Nuestra amiga la FOCA se ha actualizado, ya tenemos disponible la nueva versión 2.6 que puedes descargar desde la web de Informatica64.

    El maligno Chema Alonso ha ido enumerando todas las novedades de esta versión que puedes ver aquí.

    Si no la conoces, sólo decirte que es una herramienta imprescindible de seguridad, no dudes en descargarla y probarla, más que temerla llegarás a quererla ;)

    Recuerda que la tienes la FOCA online o para descargar.

    Feb 28, 2011
    HackingRedesSeguridadRecursos Informática

    Esnifando paquetes en redes con "La Estrella Ninja"

    new-throwing-star1 

    Proyecto de hardware hacker para esnifar redes usando un dispositivo  con cuatro conectores hembra RJ45 y con forma de estrella ninja ¿que más quieres? ;)

    Software necesario, con WireShark (uniendo dos interfaces) o también con tcpdump y luego mergecap para procesar las capturas.

    Funciona con todo tipo de redes, hasta con Gigabit Ethernet y además todo es un proyecto Open Source que puedes descargar desde aquí.

    Visto en HackADay.

    Feb 19, 2011
    RedesHardwareHacking

    Algunos líos de cables ...

    Por mucho que intentes dejar lo mejor posible los cables de tu rack, al final te puede pasar algo parecido a esto que os mostramos a continuación y tu armario se parecerá más a un plato de espaguetis que a otra cosa:

    do-not-touch

    (Ojo al cartel que dice “No toques ninguno de estos cables”)  :)

    green-mess

    rats-nest-n8foo

    Feb 19, 2011
    HumorVariosRedes

    Presentaciones gira Up To Secure 2011

    uptosecure 

    Ya tenemos las presentaciones de la gira de Informatica64 "Up To Secure 2011".

    Todas las puedes encontrar en el blog de Chema Alonso.

    No te las pierdas.

    Feb 11, 2011
    Recursos InformáticaSeguridadRedesHacking

    Nuevo número de la Hakin9: Network Security

    hakin9_02_2011.jpg

    Ya está disponible para su descarga desde este enlace. El contenido es el siguiente:
    1. Network Security - Data Breaches by Julian Evans
    2. A Security System That Changed The World by Yury Chemerkin
    3. Get in Through the Backdoor: Post Exploitation with Armitage by Raphael Mudge
    4. Breaking The Code: Brute Forcing The Encryption Key by Rich Hoggan
    5. Is Data Secure on the Password Protected Blackberry Device? by Yury Chemerkin
    6. Examine your Network With Nmap. What is network Scanning? by Mohsen Mostafa Jokar
    7. Exploring GCIH Certification for Fun and Employability by Alexandre Teixeira
    8. Certification Smart? by Douglas Chick
    9. What is Good Enough Coverage? by Matthew Jonkman
    Feb 2, 2011
    HackingRedesSeguridadEbook

    Xirrus Wi-Fi Inspector, herramienta para monitorizar y auditar redes WiFi

    Search_and__Troubleshoot_WiFi__Connection_Xirrius_WiFi__Inspector_thumb 

    Esta herramienta (que puedes instalar como aplicación ó como un gadget) te permite buscar redes wifis, configurarla, buscar posibles problemas, ver la cobertura, dispositivos, y detectar posibles  rogue APs.

    El radar te muestra la ubicación (aunque la orientación no es exacta) para hacerte una idea de las redes que tienes a tu alrededor y la distancia (más o menos) a donde te encuentras con el ordenador. 

    Dec 24, 2010
    RedesRecursos InformáticaMicrosoftGadgets

    Herramientas para crear tu propia red local desde Internet usando VPN

    xbox-router2 

    (Foto vista en VidaExtra)

    Llevamos tiempo NOP y yo pensando la forma óptima de jugar desde Internet pero en modo red local con nuestras Xbox (sin tener que usar el Xbox Live). Lo tenemos claro, sólo hay que crear una VPN y montar nuestra propia red. Por supuesto no sólo vale para Xbox, también podrías jugar desde cualquier plataforma que tenga opción de jugar por red local. Pero además, no sólo es para jugar, podrías compartir archivos, hacer streaming de video ó musica, imprimir en cualquier impresora conectada en la red, etc  ...

    Hay dos formas, puedes configurar los routers (ya pondremos una entrada próximamente) para crear la VPN (es la mejor opción, pero es más compleja y además depende también del hardware) y la otra es usar una de estas tres herramientas (hay más, hemos seleccionado estas tres por su sencillez de instalación y gestión) instaladas en un PC con Linux o Windows (sólo para el servidor, luego no importa la plataforma que conectes a la red tanto de ordenadores como de consolas ó incluso reproductores multimedia).

    Nov 4, 2010
    MicrosoftLinuxJuegosRecursos Informática

    The BBS Documentary

    bbsdoc

    Si eres de mi quinta, que aún tienen metido en la cabeza el ruido de los modems al conectar ó de los que cuando conseguiste un modem de 14.400 baudios pensabas que ibas a volar por Internet (recuerdo perfectamente lo feliz que estaba el día que conseguí un modem US Robotics de 14400 baudios), no puedes perderte este documental (tiene ya su tiempo, creo que es de 2005). Por aquella época no existía la Web tal y como la conocemos hoy, todo se cocinaba en las famosas BBS (Bulletin Board System) además en modo texto, lo máximo que podías hacer era ANSI Art. Mi colega tuxotron hace poco publicó un post hablando de las BBS que aún están en activo para que puedas volver a visitarlas. En cierto modo se podría decir que eran las precursoras de los actuales blogs.

    Puedes comprarlo aquí aunque al estar bajo licencia Creative Commons, puedes visualizarlo online por ejemplo desde estos enlaces (8 partes del documental y otro enlace a  la librería BBS):

    Oct 3, 2010
    HackingRetrocomputerDocumentalHistoria

    Los Data Center más alucinantes

    Puro arte, esto sí que es saber cablear e instalar armarios rack en condiciones. Sobre todo fijáos en las fotos del Data Center del ISP más grande de Suecia, es alucinante (menudas oficinas). Luego al final hay alguna selección del cableado hecho arte, alucinante.

    Todo el artículo con más fotos en HackNMod.
    Mar 29, 2010
    RedesDiseñoSupercomputación

    Sockstress, análisis de esta vulnerabilidad del protocolo TCP

    La vulnerabilidad Sockstress es un nuevo tipo de ataque DoS (Denegación de Servicio) que puede ser realmente devastador. Usando esta vulnerabilidad, se pueden parar servicios fundamentales en equipos con conexiones abiertas a Internet muy rápidamente, en los cuales incluso tendremos que hacer un reinicio para poder volver a funcionar (puede que para un PC no sea tan crítico hacer un reinicio, pero imagina reiniciar servidores...) . Afecta casi cualquier tipo de S.O., Windows, BSD, Linux, Mac, etc ... o sea cualquiera que implemente la pila TCP/IP.

    Feb 11, 2010
    HackingRedesSeguridadProgramación

    Te voy a explicar cómo funciona esto

    El texto de esta entrada es una copia íntegra de un comentario hecho por uno de los usuarios (Andy) en la web de kriptópolis a raíz de esta entrada. Me ha parecido una forma genial de describir la situación actual de las redes p2p y todo el asunto de las descargas, la SGAE, etc. El texto no tiene desperdicio.
    Enviado por Andy el 11. Enero 2010 - 23:17.

    Imagina que vendes un producto masivo. Pongamos una conocida marca de refresco. Tú eres de márketing y tu misión es hacer que se venda más, ya sea llegando a otros mercados o erosionando mercado a la competencia. Tú has estudiado y todo eso, pero en realidad no tienes mucha idea de cómo se comportan los mercados ya que pueden ser impredecibles. Es como una caja negra.

    Jan 16, 2010
    Varios

    Las nuevas DNS de Google

    google.jpg

    Pues sí, ya las tenemos aquí, las DNS de Google. Para probarlas simplemente modifica en tu configuración de red local tengas el sistema que tengas, e introduce las siguientes DNS:

    8.8.8.8

    8.8.4.4

    Puede (depende del proveedor que tengas) que sean mucho más rápido que las DNS de tu proveedor pero si eres un poco paranoico, Google ya no sabrá sólamente lo que buscas sino también donde navegas. En defensa de Google tienen una política de privacidad donde dicen que guardan las IP sólo 48 horas, no enlazan información con tu perfil de Google (Gmail, Calendar, etc ...) y sólo aprovecharán la información recibida a nivel de ciudades (no por usuarios).

    Dec 10, 2009
    GoogleRecursos InformáticaRedes

    Videos de seguridad WiFi

     En la fanstástica Security By Default han publicado estos dos de Miguel Ángel Bernabé Cruz donde puedes ver en acción algunas prácticas de hacking sobre redes Wifi.

    Para el video primero el escenario es el típico, tu vecino se conecta a tu WiFi, te enterás y quieres darle algún que otro susto:

     Y el segundo es un ataque de sniffing  pasivo completo:

    Nov 19, 2009
    HackingSeguridadvideos

    Documentales

    documenal

    La semana pasada eran 28, hoy son 31 los documentales que podemos encontrar en CosmoLearning. Todos ellos relacionados con la informática, desde su historia, temas de actualidad como la piratería o la seguridad, etc. Documentales realizados por empresas como la BBC o Discovery Channel, pasando por la archiconocida 2600, entre otros. Una gran fuente de información que no tiene desperdicio alguno.

    Nov 2, 2009
    ProgramaciónDocumentalHackingRedes

    Ver a través de las paredes usando redes wifi

    Seeing through walls

    Investigadores de la Universidad de Utath han conseguido detectar movimiento en una habitación basado en las variaciones de las señales WiFi. Con una precisión de un metro, han usado 34 nodos WiFi para llegar a este nivel de sensibilidad.

    Se basa en que la fuerza de la señal de cualquier punto de la red es la suma de todas las rutas de las ondas de radio que pueden llegar hasta el receptor. Cualquier cambio en el volúmen espacial a través de estas señales, por ejemplo una persona que se mueve, hace que la señal varíe en su fuerza. Analizando todas las señales que llegan al receptor podemos incluso tener una imágen del movimiento.

    Oct 2, 2009
    VariosCienciaSeguridadRedes

    Networkminer NFAT, herramienta para análisis forense de redes (gratuita)

    networkminer_thumb

    Esta aplicación puede ser utilizada como capturador pasivo de datos (sniffer de paquetes), localizar  puertos abiertos, etc .. pero sin introducir ningún tipo de datos en la red. También puede usar ficheros PCAP para analizar o incluso regenerar y reparar datos. 

    Puedes descargarla desde aquí.

    Visto en Sysops.

    Sep 22, 2009
    Recursos InformáticaRedes

    Cómo ver la descripción de equipos en una red bajo Windows Vista o Windows 7

    Los que a diario gestionamos redes y tenemos que hacerlo bajo Windows Vista o Windows 7, probablemente nos hayamos encontrado con el inconveniente de no ver la descripción de los equipos de la red y tener que recurir a ejecutar en la consola de comandos “net view” para ello.

    Con este sencillo truco, conseguiremos ver la red como en Windows XP:

    En un equipo bajo Windows XP de la red, vamos a:

    Sep 18, 2009
    RedesMicrosoft

    Implementación de servidores con GNU/Linux

     linux_tux.jpg

    600 páginas sobre configuración de servidores en GNU/Linux totalmente gratuita, con licencia CC Reconocimiento.

    Puedes  descargarlo, aquí.

     Visto en:

    Kriptópolis

    Web principal:

    Alcance libre

    Aug 9, 2009
    SeguridadRecursos InformáticaLinux

    Análisis de los primeros milisegundos de una conexión HTTPS

    httpsport

    Usando WireShark (analizador de red), el autor del post Jeff Moser analiza toda la información que transcurre en los primeros 220 milisegundos de una conexión HTTPS a amazon.com desde FireFox.

    Alucinante el detalle y muy pero que muy educativo, recomendamos que le echéis un vistazo:

    MoserWare

    Visto en Menéame.

    Jun 18, 2009
    SeguridadRedes

    Opera lanzará el 16 de junio su nuevo navegador

    opera16jun

    Con el anuncio “vamos a reinventar la Web”, parece que se centra bastante en el cloud computing.

    La única información que existe está en:

    http://www.opera.com/freedom/

    Puedes tener más información en:

    MuyComputer

    Pero hasta el martes día 16 no sabremos exactamente las nuevas características de este navegador.

    Otro más para la colección ;)

    Jun 13, 2009
    Recursos InformáticaRedes

    Probando un modem de 1964 a 300 baudios, ¡y funciona!

    Modem de Livermore Data Systems, a 300 baudios. Pues phreakmonkey decidió un día probar a ver si aún hoy día esta pieza de vieja tecnología podía funcionar. Sólo ha tenido que cambiar el cable para el puerto serie db-25 ya que el cable serie original no funcionaba (por problemas con el oscilador, ya que depende del voltaje del puerto serie), el resto del hardware es el original.

    Marcó y conectó a 300 baudios, desde Linux se logea a un sistema remoto y ejecuta lynx para abrir la Wikipedia.

    May 28, 2009
    HistoriaRetrocomputerHardwareRedes

    SoftPerfect Network Scanner, otra herramienta para administradores

    softperfectnetworkscanner

    Hemos probado muchos escáners de redes, pero este parece bastante interesante y merece la pena echarle un vistazo. Algunas diferencias con los demás son, muestra información sobre el S.O., ver recursos compartidos (y acceder), enviar peticiones WMI, etc …

    Es gratuito y puedes descargarlo desde aquí.

    Visto en 4SsysOps

    May 24, 2009
    Recursos InformáticaRedes

    Número 20 revista gratuita (In)Secure, magazine de seguridad

    issue-main-20

    Pues lo dicho otro número más de esta fantástica publicación sobre seguridad.

    Este es el índice:

    • Improving network discovery mechanisms
    • Building a bootable BackTrack 4 thumb drive with persistent changes and Nessus
    • What you need to know about tokenization
    • Q&A: Vincenzo Iozzo on Mac OS X security
    • A framework for quantitative privacy measurement
    • Why fail? Secure your virtual assets
    • Phased deployment of Network Access Control
    • Web 2.0 case studies: challenges, approaches and vulnerabilities
    • ISP level malware filtering
    • Q&A: Scott Henderson on the Chinese underground
    • AND MORE!

    Puedes descargarla desde aquí.

    Mar 8, 2009
    HackingSeguridadRedesRecursos Informática

    Usando los coches como nodos de red

    connected_cars

    Un nuevo sistema de radio inventado en Australia convierte a los coches en nodos de cualquier red y se llama DSRC (Dedicated Short Range Communications, desarrollado por Cohda Wireless). Combina el GPS y WiFi, para hacer que los vehículos se comuniquen entre sí. Con este sistema, los coches se pueden convertir en nodos para una red WiFi ó WiFi hotspots, así que imagínate las enormes posibilidades que se abren usando esta tecnología (sobre todo en seguridad, ya que se podrían perfeccionar muchos de los sensores como proximidad entre coches, cambio de carril, congestión de tráfico, etc …). Todo esto sin mencionar que tendríamos Internet prácticamente en cualquier lugar.

    Feb 19, 2009
    CienciaRedesVarios

    Javascript y redes neuronales

    javascript

    Desde hace unos meses por necesidad laboral he tenido que escribir bastante código en Javascript. Javascript no es un lenguaje que que me haya llamado la atención y lo utilizaba lo menos posible, comprobar los campos de un formulario para alertar al usuario de alguna anomalía, aunque después también hiciera dicha comprobación en el lado del servidor. Desde hace un tiempo me hago la misma pregunta que se hacían en reddit ¿Alguien más ha odiado Javascript, pero últimamente se ha dado cuenta de que es un lenguaje bastante bueno y peculiar? Y es que cuanto más programo en Javascript más me está gustando. Además últimamente estoy viendo cosas muy interesantes, como un Mario Bros del que ya hablamos aquí o un algoritmo escrito por Shaun Friedle, donde demuestra como rellenar el captcha de Megaupload a través de una red neuronal escrita en Javascript. Y aquí una explicación de como funciona dicho algoritmo.

    Jan 27, 2009
    Programación

    Free IP Switcher, cambiar datos de red sin reiniciar el equipo

    eusing2

    Esta aplicación gratuita te permite crear infinitos perfiles de red, para por ejemplo poder cambiar sin tener que reiniciar el equipo todos estos parámetros:

    IP, DNS, grupo de trabajo, nombre del equipo, impresora por defecto y alguna que otra opción más.

    Excelente herramienta si tienes varios perfiles de trabajo en red y necesitas cambiar la configuración frecuentemente.

    Descarga desde:

    Eusing Software

    Visto en:

    PCActual

    Jan 18, 2009
    MicrosoftRecursos Informática

    The Dude 3.0, aplicación gratuita para monitorizar tu red

    the_dude

    Muy buena aplicación para administradores de sistemas para monitorizar tanto la disponibilidad de los dispositivos y servidores de la red, así como de los servicios disponibles. El programa The Dude 3.0 de la empresa Mikro Tik (que ya os contaremos más de ella) es una de las mejores soluciones, sobre todo por ser gratuita (lo que no quita la gran cantidad de funciones profesionales que incorpora).

    Una vez instalado realizará un escáner de toda la red (si tienes una red grande es mejor empezar por las subredes, ya que la información puede ser un poco confusa al principio ya que lo muestra prácticamente todo).  Luego veremos  una serie de carpetas (15 en total que se muestran en la parte izquierda de la aplicación) en las cuales podremos configurar cada una de las funciones que The Dude 3.0 puede realizar, como por ejemplo, las notificaciones, las subredes, los logs, dispositivos, etc ...

    Dec 25, 2008
    RedesRecursos Informática

    Angry IP Scanner, para localizar equipos en tu red

    angry

    Windows

    Hemos hablado de varias herramientas para escanear redes, pero una de las que más hemos usado no la he mencionado. El Angry IPScanner es perfecto para localizar equipos en tu red y también para scanear puertos. No requiere ningún tipo de instalación y es muy sencilla de utilizar.

    Aparte, existen varios plugins para potenciar aún más el programa.

    Puedes descargar la aplicación y el código fuente desde aquí:

    Dec 22, 2008
    Recursos InformáticaRedes

    El libro del nmap

    trinity-nmapscreen-hd-crop-web1

    (Trinity en Matrix: Reloaded usando el nmap)

    Todos conocemos el fabuloso escáner de puertos nmap, pues su autor ha publicado un libro con todos los detalles que saldrá en enero del 2009, pero puedes ver una versión gratuita (de más o menos la mitad del libro) en:

    http://nmap.org/book/toc.html

    Guía de referencia en español:

    http://nmap.org/man/es/

    Web del producto:

    http://nmap.org/

    Para reservarlo en Amazon:

    http://www.amazon.com/dp/0979958717?tag=secbks-20

    Dec 16, 2008
    SeguridadRecursos Informática

    Convertir un disco externo en un NAS

    addonics-nas-adapter

    He visto este fantástico gadget para convertir un disco duro externo USB (o un pendrive) en un NAS. Por un lado tienes un puerto USB y por el otro un puerto de red Ethernet. También funciona como un servidor de impresión, un ftp, cliente bittorrent y servidor UPnP.

    El coste del dispositivo es bastante menor que el coste de un NAS, unos 55$.

    Visto en:

    http://blogs.zdnet.com/soho-networking/?p=322

    Página oficial de producto:

    Dec 15, 2008
    GadgetsRedesHardware

    Sólo en Noviembre (quedan pocos días) descarga gratis dos estupendos libros de Microsoft

    Promoción en la que sólo tienes que registrarte (si tienes Messenger, Passport o Live! no lo necesitarás) y podrás descargar GRATIS estos dos magníficos ebooks:

    Windows Server® 2008 Networking and Network Access Protection (NAP)” & “Windows Embedded CE 6.0 Fundamentals)"

    Enlace para la descarga y el registro:

    http://kurtsh.spaces.live.com/Blog/cns!DA410C7F7E038D!4238.entry

    Genial.

    Nov 23, 2008
    MicrosoftProgramaciónRedesEbook

    La "Internet Interplanetaria" pasa el primer test

    La NASA ha concluido con éxito una prueba de lo que sería la Internet Interplanetaria. La prueba ha consistido en enviar imágenes de Marte y de Fobos entre computadoras en la Tierra y la sonda espacial Epoxi. Se ha usado un nuevo protocolo (como el TCP/IP) de comunicaciones llamado “disruption/relay tolerant networking” creado por Vinton Cerf (el padre de Internet). Este protocolo permitirá hacer que las naves espaciales actúen igual que un router, de esta forma en vez de enviar los datos a la Tierra los podrá enviar a otra nave de esta forma se podría buscar el camino óptimo para hacer llegar toda la información tanto a la Tierra como a otra nave espacial … increible.

    Nov 21, 2008
    RedesCiencia

    IPNetInfo, obteniendo información sobre una dirección IP

    Pequeña herramienta pero muy útil para saber toda la información posible de una dirección IP. Puedes saber quién ha podido atacar tu sistema o el origen de alguna IP sospechosa de correo basura. Lo mejor que tiene, que puedes poner múltiples IP y que es totalmente gratuita.

    Visto en:

    4SysOps

    Puedes descargarla desde:

    http://www.nirsoft.net/utils/ipnetinfo.html

    Para nuestra colección.

    Nov 13, 2008
    SeguridadRecursos Informática

    Como proteger tu WiFi del nuevo exploit WPA

     

     Un estudiante de doctorado ha encontrado un exploit en el estándar Wifi WPA que permite el acceso total a una red WiFi protegida con dicho tipo de encriptación. El ataque se centra en romper el TKIP, Temporary Key Intergrity Protocol, lo cual puede conseguir en 15 minutos. El ataque Twes/Beck se basa en otro ataque para romper el WEP, donde se "esnifan" paquetes de datos de la red, se modifica su "checksum" y se envían de nuevo al punto de acceso para ver su resultado.

    Nov 9, 2008
    SeguridadRedes

    AdvancedRemoteInfo (ARI), herramienta para obtener información de PCs en la red

    Windows (no es estable en Windows Vista)

    Con esta aplicación gratuita puedes obtener bastante información sobre ordenadores remotos con Windows. Aparte tiene otras características como proceso por lotes y “screenshot” (captura de pantalla).

    La información que puedes obtener es la siguiente: procesos, vista general, servicios, drivers, software, compartidos, usuarios, y mucho más.

    Otro para nuestra colección, puedes descargarla aquí.

    Visto en la magnífica:

    http://4sysops.com/archives/free-advancedremoteinfo-gather-information-remotely-from-windows-pcs/

    Oct 24, 2008
    Recursos InformáticaRedes

    Averiguar dirección MAC a partir de una IP (método más sencillo)

    Windows, Linux, Mac

    Esto es lo más sencillo posible, sólo necesitas la línea de comandos.

    La idea es cargar en la tabla ARP la MAC de la IP, para eso nos sirve simplemente un “ping” a la IP y luego visualizar la tabla arp:

    Ejemplo

    ping 192.100.10.1

    arp -a

    (en linux no pongas “-a”, mejor “-n” o nada)

    Es una tontería pero siempre viene bien saberlo.

    Oct 23, 2008
    Recursos InformáticaRedesLa forma más sencilla de ...

    Advanced IP Scanning, encuentra y controla las máquinas de tu red

    Windows

    Otra utilidad gratuita más para nuestra colección. Este fantástico programa te permite escanear tu red en busca de equipos y luego poder controlarlos, como apagarlos, Wake up Lan, conectar por FTP o por Telnet … y mucho más. También te muestra mucha información de la máquina remota, como la MAC, IP, usuario, etc …

    Excelente, ya la tenemos funcionando.

    Visto en:

    http://lifehacker.com/5066975/advanced-ip-scanner-finds-and-controls-network-computers

    Descarga de la aplicación:

    Oct 22, 2008
    Recursos InformáticaRedesSeguridad

    Medidas de protección contra troyanos bancarios, por Chema Alonso

    Excelente artículo de Chema Alonso explicando cómo protegernos de los troyanos bancarios, publicado en el PCWorld de Septiembre del 2008 (vamos el mes pasado).

    Ya lo he pillado empezado, así que os pongo los enlaces a los 3 primeros capítulos:

    Medidas de protección contra troyanos bancarios, 1 de 6

    Medidas de protección contra troyanos bancarios, 2 de 6

    Medidas de protección contra troyanos bancarios, 3 de 6

    Oct 9, 2008
    SeguridadRecursos InformáticaRedes

    Algunos datos sobre cómo funciona un DNS y su futuro

     

    Domain Name System ó DNS

    No os vamos a explicar qué es un DNS, eso puedes encontar miles de artículos muy buenos cómo el enlazado al final de post, pero por lo menos vamos a dar una breve introducción.

    Muy básicamente, son servidores que se dedican a traducir las direcciones IP tipo 10.100.23.45 a www.micasa.com , aunque tiene otras funciones, esta es la principal. Ya que las direcciones que pones en tu navegador tienen que ser traducidas a sus correspondientes IP.

    Oct 8, 2008
    RedesRecursos Informática

    NetWorx Monitor, otra utilidad para monitorizar nuestra red

    En CyberHades nos encantan todas las herramientas que nos puedan hacer la vida más fácil a la hora de encontrar posibles problemas en nuestras redes, estas son algunas de las que ya hemos hablado:

    eToolz

    3DTraceroute

    TCPView

    Windows Sysinternals

    Pues ahora otra más para la colección, NetWorx:

    http://lifehacker.com/5059512/networx-monitors-your-bandwidth-and-more

    Estadísticas, tráfico de entrada, medidores de velocidad, etc.

    Oct 8, 2008
    Recursos Informática

    Como construir un "Network Tap" pasivo para monitorizar redes

    Este montaje es tremendamente útil si quieres monitorizar el tráfico de una red sin problemas. No es detectable, evita el aislamiento que hacen muchos switches o routers con el tráfico de red, puedes monitorizar todo el tráfico de la red (no sólamente el que tiene tu tarjeta), etc …

     

    Usando dos o varios de estos “network taps” puedes monitorizar los datos  “full duplex” por separado, ya que muchos de los programas “sniffers” de la red requieren que los datos sean sólo “full duplex” y además dos tarjetas de red.

    Sep 15, 2008
    HackingGadgetsRecursos InformáticaHardware

    Kaboodle

    Aplicación gratuita que rastrea tu red y te muestra todos los equipos conectados, además te lo muestra con gráficos.

    Muy útil para ver que dispositivos de conectan a tu red o si alguien no autorizado se conecta a tu WiFi o LAN:

    http://www.kaboodle.org/windows.html

    Sep 14, 2008
    SeguridadRecursos Informática

    3d Traceroute, información en 3D del comando traceroute

    El comando “traceroute” (“tracert” en Windows) sirve para monitorizar el tráfico enviando paquetes de un host a otro, tiempos, saltos, etc…

    Útil gracias a su interfaz gráfica,  para detectar cuellos de botella en la red o para ver retardos en la misma.

    Visto en:

    http://4sysops.com/archives/free-3d-traceroute-displays-traceroute-information-in-3d/

    Y puedes descargarlo desde:

    http://www.d3tr.com/

    Sep 2, 2008
    Recursos Informática

    eToolz, herramienta con GUI para varios comandos de redes

    Visto en:

    http://4sysops.com/archives/free-etoolz-gui-for-ping-traceroute-whois-and-more/

    Estupenda herramienta que te permite analizar y realizar peticiones, por ejemplo: DNS, ping, traceroute, WHOIS, correo , HTTP-header, time (NTP), Google pagerank, y los puertos TCP/UDP también. Lo mejor son las opciones que tiene en el entorno GUI, que te ahorran bastante trabajo.

    http://www.gaijin.at/getit.php?id=etoolz

    Una herramienta más para los administradores de redes para nuestra colección.

    Jun 22, 2008
    Recursos Informática

    TCPView, herramienta similar a netstat pero con GUI

    Image View

    Herramienta de Sysinternals (o sea, de Microsoft) gratuita para monitorizar todos los puertos TCP y UDP. Muy parecida a “netstat” pero te ahorras tener que poner los típicos parámetros (-a , -b , etc …) ya que muestra casi toda la información en la ventana.

    http://technet.microsoft.com/en-us/sysinternals/bb897437.aspx

    Visto en:

    http://4sysops.com/archives/tcpview-displays-active-tcp-and-udp-connections/

    Como se indica en el artículo de 4sysops, muy útil para solucionar problemas de virus o spyware, ya que podremos saber qué programa está usando determinados puertos. 

    Apr 17, 2008
    Recursos Informática

    IPV6 tutoriales, podcasts y documentación

    No voy a explicar qué es el IPV6 porque existen páginas y podcasts que lo explican perfectamente, sólo voy a dar una pequeña introdución.
    Actualmente usamos IPV4 que son las actuales direcciones IP del tipo clase A, B, C, D y (E) como por ejemplo: 192.168.1.2 ó 80.34.23.12 ... etc. Son direcionamientos de 32 bits (4 bytes) . Esto se está quedando corto y pronto necesitaremos más direcciones IP (en los próximos 2 años nos quedaremos sin IP libres). En IPV6 son de 128 bits, y cambia el formato ahora se escriben: 2001:0db8:85a3:08d3:1319:8a2e:0370:7334 , ocho grupos de dígitos hexadecimales. Con IPV4 podemos crear hasta 4.294.967.296 (2^32) direcciones IP, y con la IPV6 podemos hasta 340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 ó 340 sextillones)
    Si te interesa el tema, ahora te recomiendo que leas y escuches lo siguiente:
    Podcasts:
    Magnífica explicación desde el "El Geek Errante" sobre IPV6, explicado a un nivel de iniciación y luego más avanzado. Muy recomendable (podcast número 26).
    Recursos Web:
    Jan 8, 2008
    HardwareRecursos Informática