Daboweb

[Breves] Actualizada la sección “Sniffers y Redes” (por Alfon).

Escrito por Destroyer el 18/10/2012
[Breves], Manuales y Tutoriales

SnifferSólo queríamos haceros saber que la sección “Sniffers y Redes“, donde encontraréis todas las entregas de “Herramientas para la interpretación de capturas de tráfico en Red”, ha sido puesta al día durante este pasado mes tanto en sus contenidos, como en lo gráfico actualizando alguna captura de pantalla.

Volvemos a felicitar a nuestro compañero Alfon de Seguridad y Redes por su gran labor con esta sección que irá actualizando periódicamente.

Tags: , , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

[Breves] Nauscópio (de Maty), Seguridad y Redes (de Alfon) y todo “Nireblog” migrado a WordPress.com

Escrito por Dabo el 06/06/2011
[Breves]

Entrada breve a título informativo para comentaros que los blogs de dos personas muy conocidas y en la órbita de Daboweb como son “Seguridad y Redes” (de Alfon) y el “Nauscópio” (de Maty), han migrado de la plataforma de blogs Nireblog a WordPress.com.

La explicación llega de la mano de Loretahur,Nireblog cierra sus puertas habiendo estado sus puertas abiertas desde el año 2006. El proceso de migración que se está llevando a cabo es muy transparente, lo cual es de agradecer para todos los alojados en Nireblog.

Nuevas URL y Feeds;

Nauscópio | RSS

Seguridad y Redes | RSS.

No olvidéis cambiar los enlaces a las nuevas direcciones si tal como es nuestro caso, les tenéis enlazados. Suerte a todos en vuestra nueva plataforma y un saludo a toda la gente de Nireblog que han venido realizando un gran trabajo desde su comienzo -;).

Tags:

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Nuevos redactores en Daboweb; Alfon (Seguridad, Redes) y Vlad (GNU/Linux)

Escrito por Dabo el 18/06/2010
[Breves]

Hoy es un gran día para nuestra comunidad, el motivo es que se unen al actual equipazo de administración, redacción y moderación, dos refuerzos que sin duda, enriquecerán los contenidos de nuestra portada junto al resto de redactores.

En el caso de Vlad, además de aportar contenidos para web en áreas como GNU/Linux, Seguridad, Noticias, etc, también moderará nuestro foro dedicado al mundo de GNU/Linux. Vlad cuenta con una trayectoria ya consolidada hablando de difusión de contenidos, habiendo aportado regularmente noticias, tutoriales y material de interés para nuestra web hermana Fentlinux, hasta que tal y como os informamos en Marzo, se anunció lo que espero que sea un “punto y seguido”.

Hablando de Alfon, hay que decir que muchos le conoceréis de la antigua Nautopía, un lugar de referencia para muchos en cuanto a temas de seguridad en los tiempos del comienzo de Daboweb. Hablando de Nautopía, en el blog de Maty podréis encontrar amplias referencias. Actualmente, Alfon no deja de sorprendernos con sus artículos sobre Redes, captura y análisis de tráfico, Sniffers, análisis forense de equipos y un largo etc, desde su blog personal Seguridad y Redes

Este fin de semana, también daremos salida a una iniciativa de gran peso en Daboweb relacionada con la seguridad informática y “los que empiezan”. Como veis, los cambios son importantes y lo iréis notando pasado este mes en el día a día de nuestra publicación de contenidos.

Muchas gracias a ambos (extensibles al resto del equipo actual-;)  por la confianza, buen hacer y ganas, para ayudarnos a seguir haciendo posible Daboweb desde hace ya 8 años. Bienvenidos !

Tags: , , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Aprende sobre Nmap, Wireshark, Snort y el mundo de los sniffers con Alfon

Escrito por Dabo el 28/03/2010
Seguridad Informática

Alguna vez ya os hemos recomendado visitar la página personal de Alfon, Seguridad y Redes , también, para un mejor seguimiento de sus artículos, podéis suscribiros a su Feed.

La web de Alfon es un lugar donde se hacen las cosas “como antes”, es decir, sin prisa, publicando series de artículos detallados donde realmente podrás aprender más allá de una breve reseña u opinión y con mucho fundamento.

Para este fin de semana os queremos sugerir esta serie de entradas en las que podréis aprender como se captura, filtra y analiza todo tipo de tráfico de red con varias de las herramientas más potentes para escuchar y capturar esos paquetes.

Tags: , , , , , , , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Detectando sniffers en redes conmutadas y no conmutadas, por Alfon.

Escrito por Dabo el 28/11/2009
Seguridad Informática

Quizás los que llevéis más tiempo interesados en cuestiones relacionadas con la seguridad, conozcáis a Alfon de “Seguridad y Redes”.

Para quienes no le conozcáis, os diré que allá por el año 2.003 escribió algún artículo tan interesante como este que se ha puesto al día y que os recomiendo encarecidamente leer para detectar el rastro de un sniffer en vuestra red.

En palabras de Alfon,

Hace ya algunos años, concretamente en 2003-2004, escribí sobre la Detección de Sniffers en redes conmutadas y no conmutadas en varios sitios de la Red. Lo podeis ver también aquí y en mi primer blog (http://webs.ono.com/alfonn/). Creo que es el momento de revisar y ampliar este artículo.

En esta actualización trataremos también la detección desde varios escenarios usando Wireshark (al final del artículo) y algún que otro software / técnica más de detección como Nast y DecaffeinatID, ArpOn, VLANs, algún firewall como Outpost, … Actualizaré también algunos enlaces de descarga que estaban ya obsoletos, notas sobre funcionamiento de algunas herramientas antiguas, etc.

Creo que es una lectura más que recomendable para este fin de semana, algún compañero de Daboweb me ha expresado su preocupación por estar usando una red en la que quizás había algún sniffer “a la escucha”, pues bien, seguid los pasos y podréis salir de dudas.

Acceso a; Detectando Sniffers en redes conmutadas y no conmutadas (Por Alfon).

Tags: , , , , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

File2pcap. Simulando / creando tráfico de red a partir de un archivo.

Escrito por Alfon el 30/05/2017
Seguridad Informática

Hasta ahora, en los artículos publicados sobre análisis de tráfico de red, hemos visto muchos tipos de herramientas y pequeñas utilidades para crear, interpretar, analizar, graficar, etc, tráfico de red a partir de un archivo pcap. Pero en esta ocasión vamos a ver una muy especial; porque se trata de crear / simular trafico de a partir de un archivo, por ejemplo un archivo .pdf. Con la idea de estudiar el tráfico, simular vulnerabilidades, crear reglas Snort / Suricata o estudiar su comportamiento analizando offline con algún IDS como los nombrados más arriba.

Esta herramienta de Cisco’s Talos Intelligence Group, simula el tráfico involucrando el archivo que indiquemos en en la generación del pcap.

Leer más…

Tags: , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

[Breves] 7 vídeos recomendables sobre Seguridad informática (UPM TASSI 2014)

Escrito por Destroyer el 16/06/2014
[Breves], Seguridad Informática

Se encuentran disponibles en el canal YouTube de la Universidad Politécnica de Madrid los 7 vídeos del X Ciclo de Conferencias UPM TASSI 2014, impartidas en el campus sur de dicha universidad en Madrid,, entre el 20 de febrero y el 22 de mayo de 2014,

Hay una mezcla variada de contenidos en los vídeos y como pensamos que pueden ser de vuestro interés, os recomendamos su visualización.

Vídeos publicados:

Conferencia 1: Latch. Protección de identidades digitales, a cargo de D. Antonio Guzmán de Eleven Paths
http://www.youtube.com/watch?v=AH8sDRKhfq0

Conferencia 2: Posibilidades del voto telemático en la democracia digital, a cargo del Dr. Justo Carracedo de la UPM
http://www.youtube.com/watch?v=Idyi7wi6T38

Conferencia 3: Bitcoin: moneda y mercados, a cargo de D. Jonás Andradas de GMV
http://www.youtube.com/watch?v=T92WEgThJ-k

Conferencia 4: Protección de comunicaciones en dispositivos móviles, a cargo de D. Raúl Siles de DinoSec
http://www.youtube.com/watch?v=HbY8nnH3xrY

Conferencia 5: Ethical hacking: afrontando una auditoría interna, a cargo de D. Pablo González de Eleven Paths
http://www.youtube.com/watch?v=q7HcHGzOXd4

Conferencia 6: La amenaza del cibercrimen, a cargo de D. Juan Salom de la Guardia Civil
http://www.youtube.com/watch?v=WxxHp5ljhNQ

Conferencia 7: Ocultación de comunicaciones en el mundo real. Esteganografía y estegoanálisis, a cargo del Dr. Alfonso Muñoz de Eleven Paths
http://www.youtube.com/watch?v=gkmRP1NyYYw

La documentación utilizada por los ponentes puede descargarse desde la sección TASSI de la página web de la red temática Criptored.
http://www.criptored.upm.es/paginas/docencia.htm#TASSI2014

 

Tags: , , , , , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Primer curso online en Criptored de Especialización en el Algoritmo RSA

Escrito por Dabo el 08/01/2014
Seguridad Informática

CriptoredEl 10 de febrero de 2014 comienza el primer curso de Criptored Especialización, nueva sección de la red temática bajo la dirección de Alfonso Muñoz y Jorge Ramió desde la cual se ofrecerán cursos de especialización en seguridad, tanto presentados por la propia red temática como aquellos que se soliciten bajo demanda.

Del 10 de febrero al 13 de febrero de 2014, se impartirá online vía WebEx el Primer curso online de Especialización en el Algoritmo RSA: Fortalezas y debilidades en el mundo real, con una duración de 8 horas, a razón de dos horas diarias de Lunes a Jueves, en horario de 16:00 a 18:00 horas.

Módulo 1: Los principios del algoritmo RSA y la criptografía pública (2 horas)
1.1. Historia de la clave pública y RSA
1.2. Algoritmo de generación de claves
1.3. Características de las claves: claves parejas
1.4. Operaciones de cifrado y firma
Profesor: Dr. Jorge Ramió

Módulo 2: Generación segura de claves RSA. Diseño y configuración (2 horas)
2.1. Parámetros e, d, p y q
2.2. Generación de claves con OpenSSL
2.3. Optimización de RSA. El teorema chino del resto
2.4. Programando RSA: librerías
Profesores: Dr. Jorge Ramió, Dr. Alfonso Muñoz

Módulo 3: Seguridad del algoritmo RSA (2 horas)
3.1. Ataques por factorización entera
3.2. Ataques por cifrado cíclico
3.3. Ataques por paradoja del cumpleaños
3.4. Ataques por e pequeño
Profesor: Dr. Jorge Ramió

Módulo 4: Seguridad de la criptografía pública en el mundo real. Atacando RSA (2 horas)
4.1. Autoridades de certificación y PKI
4.2. Protocolo SSL
4.3. Dispositivos Hardware (tarjetas inteligentes, tokens, etc.)
4.4. Criptoanálisis acústico y variantes
Profesor: Dr. Alfonso Muñoz

Se entregará por parte de Criptored un certificado de 8 CPE, Continuing Professional Education.

Web Criptored Especialización:
http://www.criptored.upm.es/formacion/index.html

Temario, condiciones y matrícula curso RSA:
http://www.criptored.upm.es/formacion/RSA/TemarioCursoRSA.pdf

FAQs curso RSA:
http://www.criptored.upm.es/formacion/RSA/FAQsCursoRSA.pdf

Tags: , , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Curso de privacidad en Cript4you. Lección 7. Canales subliminales. Esteganografía

Escrito por Dabo el 02/01/2014
Cibercultura, Seguridad Informática

Curso de EsteganografíaNos llega la séptima entrega del curso gratuito de privacidad y comunicaciones digitales de Cript4you. En esta ocasión, es Alfonso Muñoz quien nos acerca al campo de la Esteganografía. Sirva como introducción, la propia que podemos leer en la descripción del curso:

El objetivo de esta lección se centra en resaltar los conceptos más importantes referidos a la creación de comunicaciones enmascaradas/ocultas utilizando procedimientos esteganográficos. El presente texto pretende de una manera didáctica resaltar las diferentes técnicas que existen hoy día, más allá de las que aplican a contenido multimedia y que pudieran ser más conocidas.

Temario y acceso al contenido:
Apartado 1. Definiciones
Apartado 2. Antecedentes. Esteganografía clásica o pura
Apartado 3. Procedimientos esteganográficos en la actualidad
    3.1. Tendencias en el diseño de estego-sistemas. Portador público
    3.2. Técnicas genetrales de ocultación
    3.3. Tendencias de ocultación en redes de telecomunicación
    3.4. Esteganografía en imágenes, audio y vídeo digital
Apartado 4. Detección de comunicaciones ocultas. Contramedidas
    4.1.Estegonálisis. Clasificación de ataques y tendencias
Apartado 5. Recomendaciones
    5.1. Balance perceptibilidad-ocultación. Selección del estegomedio más apto y la técnica más adecuada
    5.2. Minimizando el impacto en el portador mediante matrices de codificación y distribución de la información
Apartado 6. Algunas referencias

Tags: , , , , , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

(Solucionado) Criptoreto RSA. De premio el libro “De la cifra clásica al algoritmo RSA”

Escrito por Dabo el 03/07/2013
Seguridad Informática

Criptoreto RSATal y como nos hacen llegar desde la organización del “Criptoreto RSA“:

En el siguiente documento pdf se detalla el Criptoreto RSA que los autores del libro “Cifrado de las comunicaciones digitales. De la cifra clásica al algoritmo RSA” de la editorial 0xWORD, Alfonso Muñoz y Jorge Ramió, presentan a los interesados en estos temas. http://www.criptored.upm.es/paginas/criptoretoRSAjulio2013.pdf

El ganador o ganadora del reto será la primera persona que obtenga el mensaje en claro y documente brevemente el procedimiento seguido. Obtendrá un ejemplar gratuito del citado libro con gastos de envío por cuenta de los autores.

Mucha suerte a los que se presenten.

Actualización: Pasadas tres horas y 19 minutos desde su publicación, se recibe la primera respuesta al Criptoreto RSA con la solución del reto encontrando el mensaje secreto M = Save Edward Snowden! y entregada por Alfredo Beaumount, de Araba, España. En el mismo documento del criptoreto se incluyen comentarios al mismo, las posibles soluciones y próximos retos. Reto y comentarios posteriores: http://www.criptored.upm.es/paginas/criptoretoRSAjulio2013.pdf Solución del ganador: http://www.criptored.upm.es/descarga/writeup-alfredo-beaumont.pdf

Tags: , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Curso gratuito de Privacidad y Protección de Comunicaciones en el MOOC Crypt4you

Escrito por Dabo el 10/04/2013
Cibercultura

Curso de privacidad / seguridad gratuitoBuenas noticias para los interesados en formación de calidad de forma gratuita. El Aula Virtual Crypt4you de Criptored presenta un nuevo curso.
Bajo el formato habitual “MOOC Massive Open Online Course.”.Con el título Privacidad y Protección de Comunicaciones Digitales.

Todas realizadas por profesores expertos invitados, se abordarán cuestiones relacionadas con la privacidad y la protección de comunicaciones.
Aspectos que pueden ser hoy en día habituales para cualquier ciudadano o internauta. Info en http://www.crypt4you.com

Las 8 lecciones y profesores de este nuevo curso son:

Lección 0. Introducción. Problemática en la privacidad de comunicaciones digitales, de Alfonso Muñoz y Jorge Ramió
Lección 1. Introducción al cifrado de la información. Herramienta GPG y OpenSSL, de Eloi Sanfelix
Lección 2. Cifrado de discos: proteger tu privacidad de forma sencilla y efectiva, de Román Ramírez
Lección 3. Comunicaciones seguras mediante mensajería instantánea, de Luis Delgado
Lección 4. Protección de comunicaciones en dispositivos móviles, de José Picó, David Pérez y Raúl Siles
Lección 5. Protección de comunicaciones en redes sociales, de Lord Epsylon
Lección 6. Software seguro. Actualizaciones y recomendaciones, de Chema Alonso
Lección 7. Borrado seguro de información. Recomendaciones, de Pedro Sánchez
Lección 8. Canales subliminales. Esteganografía, de Alfonso Muñoz

Leer más…

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Publicado en Daboweb, octubre 2012

Escrito por Dabo el 02/11/2012
Seguridad Informática

Un mes más, os recomendamos el recopilatorio de entradas publicadas en Daboweb en octubre de 2012 por si en el día a día de la publicación, alguna que pudiera interesarte, se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivo de contenidos publicados).

Tags: , , , , , , , , , , , , , , , , , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Sniffers y Redes

Escrito por Dabo el 15/06/2012

En esta sección, vamos recopilando todas las entradas de Alfon (su blog personal es “Seguridad y Redes“) dedicadas al “Sniffing” y la interpretación de capturas de tráfico en una Red. Con herramientas al alcance de cualquiera (todas con licencias abiertas) y paso a paso para que cualquiera se pueda iniciar en este campo. Su twitter es @seguridadyredes.

También, los relacionados con otras herramientas destinadas a auditar una red local o remota y un servidor.

Artículos publicados:

“Herramientas para la interpretación de capturas de tráfico en Red”.

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5 | Parte 6 | Parte 7 | Parte 8 | Parte 9 / 1 | Parte 9 / 2 | Parte 9 / 3

 

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Herramientas para la interpretación de capturas de red. (9/10) Parte 3

Escrito por Alfon el 15/06/2012
Seguridad Informática

En anteriores entregas:

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5 | Parte 6 | Parte 7 | Parte 8 | Parte 9 / 1 | Parte 9 / 2

Afterglow, InetVis, TNV, Argus, INAV.

 

Seguimos con las herramientas que nos proporcionarán una visión gráfica de nuestras capturas. En esta Parte 3 vamos a ver Argus.

Argus no es exactamente una herramienta de visualización gráfica, aunque sí tiene herramientas como ragraph que la genera.  Por tanto usaremos Argus para generar gráficas sobre tráfico de red. De esta forma, estudiaremos las siguientes vertientes:

  • el análisis de tráfico de red,
  • generación de gráficas con ragraph, afterglow, xplot.

 

Qué es Argus.

 

Argus (Network Activity Audit System) es un conjunto de herramientas para el análisis de tráfico de red. Está basado en una arquitectura cliente-servidor. Un servidor que será el host o sistema a auditar y un cliente que será el que realice, contra ese host u objetivo, el análisis o auditoría de forma remota. No es ésta la única forma de uso, podemos usar Argus en un solo host capturando, auditando y tratando un fichero .pcap o a través de una interface de red en modo live.capture.

Ya sea de forma remota o a través de un fichero de captura de red  .pcap que previamente hemos de convertir al formato entendible por Argus los datos capturados.

Leer más…

Tags: , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Aula Virtual de Criptografía y Seguridad de la Información Crypt4you. (Por los creadores de Intypedia)

Escrito por Dabo el 15/03/2012
Seguridad Informática

Hoy es un gran día para todos los amantes de la Seguridad Informática en general y de los de la Criptografía en particular. Tal y como adelantamos en el título y según podemos leer en la nota de prensa que a continuación reproducimos.

De la mano del Dr. Jorge Ramió y del Dr. Alfonso Muñoz, (impulsores de un proyecto al que le hemos dado toda la difusión que merecía, la Enciclopedia de la Seguridad de la Información, Intypedia y cuya última lección se publicará en abril de 2012) nace un nuevo formato de enseñanza online, gratuita y colaborativa, el Aula Virtual de Criptografía y Seguridad de la Información Crypt4you.

Nota de prensa;

Crypt4you es un proyecto de innovación educativa sin ánimo de lucro que nace en la Red Temática de Criptografía y Seguridad de la Información Criptored, en la Universidad Politécnica de Madrid, España. Siguiendo el título del proyecto, se trata de criptografía para ti, criptografía y seguridad de la información para todos, una manera de abrir las puertas de la universidad hacia toda la sociedad.

Los autores de los cursos serán preferiblemente investigadores y profesores universitarios miembros de la Red Temática Criptored.

Una de las características distintivas de Crypt4you es la publicación y entrega de lecciones a manera de fascículos todos los días 1 y 15 de cada mes. El primer curso que lleva por título El algoritmo RSA, del profesor Dr. Jorge Ramió, y está compuesto por 10 lecciones que se publicarán desde el 15 de marzo al 1 de agosto de 2012.

Las lecciones contemplan un conjunto de ejercicios y prácticas, propuestos y resueltos y un test final de evaluación personal; con la última lección de cada curso se publicará un examen final. Otra característica de este nuevo formato de formación e-learning es el enfoque colaborativo, en tanto se pide a los alumnos que sigan estos cursos su participación activa a través de las redes sociales facebook y twitter de Crypt4you, resolviendo dudas y aportando conocimiento.

Otra faceta novedosa de este proyecto es la actualización dinámica de sus contenidos, en el sentido de que el autor podrá en cualquier momento actualizar los contenidos de sus lecciones, añadir nuevos apartados, nuevos ejercicios y prácticas.

En definitiva, Crypt4you se presenta como un nuevo formato de formación en seguridad de la información en la nube, gratuita, online y colaborativa, con el rigor que ha demostrado Criptored en sus doce años de vida sirviendo más de dos millones de documentos, con una especial dedicación hacia Iberoamérica.

Para mayor información, acceda al sitio Web de Crypt4you y lea las Frequently Asked Questions FAQ.

Sitio Web: http://www.crypt4you.com
Criptored: http://www.criptored.upm.es/
Intypedia: http://www.intypedia.com/

Desde Daboweb, seguiremos apoyando proyectos como este y vaya desde aquí toda la suerte de mundo !

Tags: , , , , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.