Daboweb

Herramientas para la interpretación de capturas de red. (9/10) Parte 2

Escrito por Alfon el 26/01/2012
Seguridad Informática

En anteriores entregas:

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5 | Parte 6 | Parte 7 | Parte 8 | Parte 9 / 1

Afterglow, InetVis, TNV, Argus, INAV.

 

Seguimos con las herramientas que nos proporcionarán una visión gráfica de nuestras capturas. En esta Parte 2 vamos a ver InetVis.

InetVis es una herramientas diferente ya que la representación gráfica del tráfico de red se realizará a través de una representación tridimensional 3D mediante un cubo. Lo vemos…

 

Qué es InetVis.

 

InetVis está basado en el concepto de Spinning Cube of Potencial Doom. Se trata de una herramienta de visualicación tridimensional del tráfico de red  que, además, puede visualizarse reproduciéndose a lo largo del tiempo.

Su objetivo principal es el análisis de tráfico anómalo y scan de puertos a través de una serie de patrones.

InetVis está disponible tanto para sistemas Linux como windows y lo podemos descargar desde:

En esta ocasión vamos a usarlo desde un entorno Windows.

Leer más…

Tags: , , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Herramientas para la interpretación de capturas de red. (9/10) Parte 1

Escrito por Alfon el 16/01/2012
Seguridad Informática

En anteriores entregas:

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5 | Parte 6 | Parte 7 | Parte 8

Afterglow, InetVis, TNV, Argus, INAV.

 


Dejamos atrás Wireshark, visto en la parte 8 de esta serie, para ver otras herramientas que nos facilitan, cada una con sus propiedades y ventajas, la interpretación de nuestras captura y la obtención de datos y, en resumen, el análisis del tráfico de red.

En esta ocasión veremos una serie de herramientas que nos proporcionarán una visión gráfica de nuestras capturas.  Son las siguientes:

  • Afterglow
  • TNV
  • InetVis
  • INAV
  • NetGrok

Esta parte (9/10) la dividiremos a su vez en 2 o 3 más. En esta primera veremos AfterGlow:

Leer más…

Tags: , , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Análisis de capturas de red con CACE Pilot Personal Edition.

Escrito por Alfon el 12/05/2011
Seguridad Informática

Hemos visto, a lo largo de varios artículos, como analizar captura de red a través de ficheros en formato .pcap o  de una interface de red. Las opciones y herramientas de análisis para esta herramientas son muchas, sin embargo, en ocasiones es necesario un conocimiento medio o avanzado para análisis más complejos o simplemente para usar algunos filtros, gráficas, información estadística, etc.

Hoy vamos a ver una herramienta que facilitará mucho las operaciones más complejas, incluso las más usuales de forma, si cabe, más visual e intuitiva, proporcionando una forma más eficaz para detectar problemas en una red.   Se trata de CACE Pilot, de Riverbed Technology.

Algunas características de CACE Pilot Personal Edition.

Ya hemos visto qué es CACE Pilot Personal Edition.

Destacamos entre otras:

  • Manejo eficiente de gran volumen de información almacenada en ficheros .pcap de hasta varios gigabytes.
  • Disponemos de una colección de vistas o métricas para la rápida identificación de un problema u obtención de diversos tipos de información sobre tráfico, protocolos, conversaciones, etc, etc.
  • Manejo de líneas de tiempo para capturas de mucha duración.
  • Manejo en tiempo real de estadísticas en capturas de mucho volumen de forma muy rápida.
  • Creación de distintos tipos de informes.
  • Integración completa con Wireshark.
  • Disponemos de filtros y disectores.
  • Diferentes tipos de gráficas.
  • Drill-Down una caraterística de CACE para el análisis más porfundo de capturas.
  • Disparadores de activación de alertas según una determinada condición.
  • y otras muy interesdantes que las iremos viendo.

Leer más…

Tags:

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Herramientas para la interpretación de capturas de red. (8/10)

Escrito por Alfon el 04/05/2011
Seguridad Informática

En anteriores entregas:

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5 | Parte 6 | Parte 7

Wireshark III Parte.


En la segunda parte del artículo dedicado a Wireshark, aprendimos: Como salvar los datos de captura. Opciones de captura y salvado múltiple. Navegación por las capturas múltiples. Ring buffer. Truncado de paquetes. Extracción de binarios y uso de Follow TCP Stream. Extracción objetos HTTP.
Estadísticas Wireshark. Estadísticas Service Response Time.
Estadísticas Flow Graph. Otras estadísticas. Estadísticas gráficas. IO Graph y Gráficas tcptrace.

En esta ocasión vamos a ver:

  • Geolocalización con Wireshark. GeoIP y filtros.
  • El lenguaje Lua.
  • Mensajes se error u otros en wireshark; TCP segment of a reassembled PDU y otros.
  • Uso remoto de Wireshark.

Vamos a ello…

Leer más…

Tags: , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Smooth-Sec. Sistema IDS / IPS con motor Suricata e interface Snorby.

Escrito por Alfon el 14/03/2011
Seguridad Informática

Qué es Smooth-Sec.

 

Smooth-Sec es un sistema de detección de intrusiones IDS / IPS cuyo motor está basado en Suricata y con una interface web Snorby.

Está montado sobre Linux UBUNTU 10.04 LTS. Se trada de un sistema completamente configurado y listo para usarse.  Creado por Phillip Bailey.

Vamos a ver ahora los dos principales componentes de Smooth-Sec:  Suricata y Snorby.

Suricata.

Se trata de motor IDS/IPS de The Open Information Security Foundation. Es Open Source y tiene unas características especiales que hacen de Suricata un motor muy interesante. Además es totalmente compatible con las reglas Snort y Emerging Threads.

Destacamos entre las características de Suricata:

Multi-Threaded Processing. Una de la  características más importantes de Suricata que permite la ejecución de varios procesos / subprocesos de forma simultánea. Podemos entonces asignar el número de subprocesos por CPU / Cores y qué subprocesos. De esta forma es capaz, entre otras cosas, de porcesar una gran cantidad de paquetes de forma simultánea aumentando así el rendimiento.

Leer más…

Tags: , , , , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Herramientas para la interpretación de capturas de red. (7/10)

Escrito por Alfon el 27/01/2011
Seguridad Informática

En anteriores entregas:

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5 | Parte 6

Wireshark II Parte.

En la primera parte del artículo dedicado a Wireshark, aprendimos qué era, para que sirve, como usarlo de forma básica, aplicamos filtros y vimos algunos ejemplos. Seguimos avanzando y, además, veremos algunos aspectos más complejos.

En este artículo, más que teoría, y una vez visto los aspectos más básicos, nos centraremos en la práctica.  Qué vamos a ver:

  • Salvando los datos de captura. Opciones de captura y salvado múltiple.
  • Navegando por las capturas múltiples. Ring buffer.
  • Truncado de paquetes.
  • Extracción de binarios y uso de Follow TCP Stream.
  • Extracción objetos HTTP.
  • Estadísticas Wireshark. Estadísticas Service Response Time.
  • Estadísticas Flow Graph.
  • Otras estadísticas.
  • Estadísticas gráficas. IO Graph y Gráficas tcptrace.

Leer más…

Tags: , , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Herramientas para la interpretación de capturas de red. (6/10)

Escrito por Alfon el 01/12/2010
Seguridad Informática

En anteriores entregas:

Presentación | Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5

Wireshark I Parte.

.

¿ Qué es Wireshark ?.

Wireshark es una herramienta multiplataforma para análisis de tráfico de red, producto de la evolución del antiguo Ethereal. Funciona al igual que lo puede hacer cualquier otro sniffer tal como Windump, TCPDump ó dsniff. Pero, al contrario de estos, lo hace mostrando los datos a través de un entorno gráfico y de forma más amigable y entendible. Posee una serie de decodificadores para la mayor parte de protocolos así como plugins y herramientas para el análisis gráfico de las capturas.

Este es solo una pequeña definición de esta herramienta. Veremos, a lo largo de esta artículo, que Wireshark es capaz de destripar, decodificar, analizar todo nuestro tráfico aportando una grandísima cantidad de datos. Datos que, una vez analizados, nos servirán para optimizar nuestra red, buscar errores, análisis forense, geoposicionamiento, análisis de rendimiento, etc, etc. Vamos a ello.

Antes que nada un apunte sobre este artículo. Escribir sobre Wireshark podría dar para un libro o dos. Así que en este artículo y el siguiente trataremos este tema de forma práctica para aprender a usarlo lo mejor y más rápidamente posible (usuarios principiantes / medio), tocando todos los aspectos posibles pero si mucha profundidad. Otros aspectos más avanzados lo trataremos en otra serie de artículos.

Leer más…

Tags: , , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

[Breves] Enlazando —> “con seguridad”

Escrito por Dabo el 21/11/2010
[Breves], Seguridad Informática

En ocasiones, leo artículos sobre Seguridad Informática que despiertan mi interés y por cuestiones de tiempo, a veces no puedes recomendar tanto como te gustaría.

En estas recopilaciones de enlaces a otras webs relacionadas con un temática similar a la nuestra, simplemente pretendo compartir lecturas que me han resultado interesantes, esperando que también lo sean para vosotros.

# Sergio Hernando y el trabajo con imágenes forenses fragmentadas.

# Security By Default habla sobre un futuro incierto en la industria de los antivirus.

# Chema Alonso se preocupa (como yo) por inminentes cambios legales en materia de seguridad.

# Javier Cao nos informa de que ya está disponible el nº 28 de (IN)Secure Magazine.

# Seguridad y Redes, nuestro Alfon sigue filtrando “frames” con Wireshark / Tshark.

# Hispasec revela un dato preocupante sobre el crecimiento de las “botnets” controladas vía web

# Alberto Ortega ha liberado la versión 1.4 de PenTBox, app de seguridad esencial para mi.

Por David Hernández (Dabo).

Tags: , , , , , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Herramientas para la interpretación de capturas de red.

Escrito por Alfon el 07/07/2010
Seguridad Informática

Parte 1 | Parte 2 | Parte 3 | Parte4 | Parte 5 | Parte 6 | Parte 7 | Parte 8 | Parte 9 / 1 | Parte 9 / 2

Hola a todos. Soy Alfon, más sobre mí en mi Blog: http://seguridadyredes.nireblog.com/. Esta va a ser mi primera colaboración en este gran sitio que es Daboweb. Mis áreas de interés, que serán en las que centre mis colaboraciones, son todo lo concerniente a Snort, Wireshark. Análisis tráfico de redes y forense, IDS, Scapy, Nmap, Antisniffers, etc. Espero que sea de vuestro interés. Gracias a todo el equipo de Daboweb por darme la oportunidad de coloborar en el sitio.

Para interpretar y correlacionar una captura realizada en un determinado sniffer, disponemos, en los diferentes programas de captura de paquetes, de una serie de herramientas que facilitan esta labor. No es siempre totalmente necesario, pero si es una ayuda a la hora de extraer información, evidencias forenses, o cualquier tipo de dato que necesitemos de una forma más rápida, sencilla y, en algunos casos, más visual, sobre todo cuando se trata de grandes archivos de captura.

Antes de seguir. ¿Qué es una captura de red ?. Una captura de red no es otra cosa que la recolección de los paquetes transmitidos y recibidos en la red por hosts o dispositivos que se encuentran en una red local. Para esta función, el dispositivo de red o tarjeta de red debe estar configurada en modo promíscuo.

De esta forma no se descartan las tramas de red no destinada a la MAC en la cual se encuentra el software capturador de red o sniffer y, de esta forma, se puede “ver” todo el tráfico que circula por la red. Esto es así en una red no conmutada o, dicho de forma más sencilla, una red mediante hubs.

Si la red está formada por switches, el poner la tarjeta de red en modo promíscuo solo nos serivirá para “ver” nuestro tráfico (unicast) y el tráfico broadcast. Sobre la posición de un capturador de red o sniffer, dependiendo de la arquitectura o topología de red, tenemos más información en este enlace de mi blog personal.

Si realizamos una captura con TCPDump ó WinDump para sistemas Windows, la salida que obtendremos será algo parecido a esto:

Código:

 

>windump -i1 -tn tcp
windump: listening on \Device\NPF_{024A36DD-4864-4F08-918F-2C5CBA916541}
IP 192.168.1.5.2335 > 63.245.217.36.80: S 4142637947:4142637947(0) win 64512 <ms
s 1460,nop,nop,sackOK>
IP 63.245.217.36.80 > 192.168.1.5.2335: S 1131876005:1131876005(0) ack 414263794
8 win 65535 <mss 1460,nop,nop,sackOK>
IP 192.168.1.5.2335 > 63.245.217.36.80: . ack 1 win 64512
IP 192.168.1.5.2335 > 63.245.217.36.80: P 1:581(580) ack 1 win 64512
IP 63.245.217.36.80 > 192.168.1.5.2335: . ack 581 win 64955
IP 192.168.1.5.2337 > 209.85.227.147.80: S 1497586508:1497586508(0) win 64512 <m
ss 1460,nop,nop,sackOK>
IP 63.245.217.36.80 > 192.168.1.5.2335: P 1:487(486) ack 581 win 64955
IP 209.85.227.147.80 > 192.168.1.5.2337: S 1076404124:1076404124(0) ack 14975865
09 win 65535 <mss 1460,nop,nop,sackOK>
IP 192.168.1.5.2337 > 209.85.227.147.80: . ack 1 win 64512
IP 192.168.1.5.2337 > 209.85.227.147.80: P 1:626(625) ack 1 win 64512
IP 192.168.1.5.2341 > 208.122.31.3.80: S 3188780077:3188780077(0) win 64512 <mss
 1460,nop,nop,sackOK>
IP 209.85.227.147.80 > 192.168.1.5.2337: P 1:237(236) ack 626 win 64910
IP 209.85.227.147.80 > 192.168.1.5.2337: . 237:1697(1460) ack 626 win 64910
IP 209.85.227.147.80 > 192.168.1.5.2337: P 1697:2048(351) ack 626 win 64910
IP 192.168.1.5.2337 > 209.85.227.147.80: . ack 2048 win 64512

De esta captura podemos extraer algunos datos. Solo tenemos tres IP involucradas. Obtenemos las IP, puertos, banderas o flags, números de secuencia, acuse de recibo, tamaño de ventana,… También vemos un establecimiento de conexión a tres pasos, etc.

Pero si se trata de una captura con decenas de IPs, varios protocolos, etc. La interpretación de los datos y su correlación se hace más compleja. Solo disponemos de la gestión de filtros para obtener una información algo más detallada según los propósitos y objetivos de la captura, pero poco más, nosotros tendremos que interpretar los datos, que está pasando o qué problema tenemos en nuestra red analizando la secuencia de los paquetes .

Otros programas como Tshark, incluyen, además de filtros, diferentes tipos de estadísticas. De esta forma, tenemos una ayuda a la interpretación de la captura que nos permite obtener una información partiendo de un fichero de captura .pcap o una captura normal. Las estadísticas nos informarán del uso de la red, protocolos involucrados en las capturas y estádisticas de uso, comunicaciones entre hosts, etc.

Además podemos aplicar filtros a las estadísticas de tal forma que la información obtenida por ellas es altamente personalizable y flexible.

Un ejemplo de estadísticas con Tshark.

Si ejecutamos tshark -i1 -nqzio,stat,1,ip,tcp,icmp,”tcp.port == 80″ el resultado es:

Código:

 

>tshark -i1 -nqzio,stat,1,ip,tcp,icmp,"tcp.port == 80"

Capturing on 3Com EtherLink PCI (Microsoft's Packet Scheduler)
252 packets captured

===================================================================
IO Statistics
Interval: 1.000 secs
Column #0: ip
Column #1: tcp
Column #2: icmp
Column #3: tcp.port == 80
                |   Column #0    |   Column #1    |   Column #2    |   Column #3
Time            |frames|  bytes  |frames|  bytes  |frames|  bytes  |frames|  bytes
000.000-001.000       4       285      3       193      0         0      0         0
001.000-002.000       2       184      0         0      0         0      0         0
002.000-003.000       1        92      0         0      0         0      0         0
003.000-004.000       1        92      0         0      0         0      0         0
004.000-005.000       0         0      0         0      0         0      0         0
005.000-006.000       0         0      0         0      0         0      0         0
006.000-007.000       0         0      0         0      0         0      0         0
007.000-008.000       0         0      0         0      0         0      0         0
008.000-009.000       0         0      0         0      0         0      0         0
009.000-010.000      17      2299     15      2115      0         0     15      2115
010.000-011.000     142     38665    141     38573      0         0    141     38573
011.000-012.000      37      8062     36      7970      0         0     36      7970
012.000-013.000       2       184      0         0      0         0      0         0
013.000-014.000      15       890     14       798      0         0     14       798
014.000-015.000       9       548      8       456      0         0      8       456
015.000-016.000       3       240      0         0      2       148      0         0
016.000-017.000       2       148      0         0      2       148      0         0
017.000-018.000       2       148      0         0      2       148      0         0
018.000-019.000       2       148      0         0      2       148      0         0
019.000-020.000       0         0      0         0      0         0      0         0
020.000-021.000       1        92      0         0      0         0      0         0
===================================================================

Como veis, podemos establecer estadísticas por protocolos y por aplicación de filtros. Todo ello ordenado por columnas que nos mostrarán información sobre número de paquetes y bytes.

Si seguimos complicando la cosa, Wireshark (aquí para descargar) por ejemplo, contempla dos tipos de filtros: de captura y de visualización. Una vez filtrados los paquetes, Wireshark dispone de varias herramientas para interpretar y analizar el resultado de las capturas  como Expert Infos y Expert Info Composite, Follow TCP Stream, IO Graph, Geolocalización, varios tipos de estadísticas, etc.

En otro nivel, disponemos de Xplico. Con esta herramienta podemos abrir una fichero de captura .pcap y tener ordenado y clasificado el tráfico por categorías tales como Web, Mail, VoIp, Chat, Imágenes, videos, Geolocalización con Google Earth…. incluso decodificar tráfico teniendo en cuenta las aplicaciones tales como programas de mensajería, Telnet, Facebook, etc.

Abajo. Interface de Xplico.

En el último nivel podemos situar un tipo de software como NetWitness Investigator. Netwitness posee una gran capacidad de captura de paquetes, con lo que necesita también, un buen soporte de almacenamiento y procesamiento.

Además, podemos importar nuestros ficheros .pcap generados mediante TCPDump, Windump, Tshark, Wireshark, etc. Pero la característica más importante de esta herramienta es su altísima capacidad de análisis de los datos obtenidos, correlación, clasificación, rapidez de análisis, interpretación visual e intuitiva de datos compaginado con la muestra de datos en bruto, contenido de los paquetes diferenciando los campos y cabeceras. Es capaz también de analizar los datos por sesiones.

Podemos incluso interpretar los datos dentro del contexto, dentro de una lógica. De esta forma, se convierte un una herramienta de análisis forenses con capacidad de  descubrimiento de amenazas, malware, fugas de información, investigación forense y otros aspectos dentro de un ambiente corporativo.

Otro tipo de ayuda para la interpretación del tráfico de red es la del tipo visual, es decir, las gráficas. De esta forma podemos representar mediante gráficas, de varios tipos, las relaciones y diálogos entre host, puerto, etc. Otra variante de este tipo de herramietnas puede ser la representación grafíca, no ya de los host, sino de los paquetes y los atos de campos contenidos en ellos. dos herramietnas de este tipo que veremos serán AfterGlow y TNV.

Hasta aquí un resumen del objetivo y de lo que será esta serie de artículos dedicado a las herramientas y ayudas a la interpretación de capturas de red. Iremos mostrando de que forma podemos interpretar los datos usando las herramientas que nos proporcionan, a distintos niveles: WinDump / TCPDump, Wireshark, Xplico y NetWitness.

Tags: , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Analizando y filtrando trafico de red con Ngrep

Escrito por Dabo el 25/02/2010
Seguridad Informática

Para hoy os vamos a recomendar la lectura de una interesante entrada en el blog de nuestro amigo Alfon (Seguridad y Redes),  en la que da un repaso a las funcionalidades de una herramienta de análisis, trafico o captura de datos en red tan potente como Ngrep.

En los ejemplos que podremos ver, la información está basada en sistemas Windows, pero es totalmente válida con las librerías necesarias (principalmente libcap) en GNU/Linux o Mac OS X. Se enseña a buscar patrones y cadenas en la red, analizarlos y saber cómo se interpretan esos resultados.

Acceso a;Esas pequeñas utilidades. NGREP.

Tags: , , , , , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Publicado en Daboweb, Noviembre de 2009

Escrito por Dabo el 01/12/2009
Seguridad Informática

Como viene siendo habitual, os recomendamos el recopilatorio de entradas publicadas en Daboweb (mes de Noviembre de 2009) por si en el día a día de la publicación, alguna que pudiera interesarte se te ha pasado por alto.

Todos los comentarios los vamos recogiendo en el foro de noticias que hemos creado para opinar sobre ellas. También te invitamos a participar en nuestros foros para exponer tus dudas o ayudar a despejar las que tengan otros. (Te recomendamos ver nuestro archivos de contenidos publicados).

Noviembre 2009

Tags: , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.

Team

Escrito por Dabo el 02/09/2008

El Equipo de Daboweb, a lo largo de los años ha ido renovándose aunque el núcleo principal sigue siendo el mismo, 10 años en la Red dan como para haber compartido proyecto con muchos amigos que ahora tienen sus blogs, comunidades, etc.

Es por ello que además de presentaros al equipo actual, quiero aprovechar el momento para dar las gracias a todos los que han aportado su granito de arena en Daboweb desde sus inicios.

No es difícil que encuentres información sobre nosotros en Internet pero te adelantamos que con lo que nos sentimos más cómodos es con la seguridad informática y ayuda informática en todas sus variantes. (Más info en la zona inferior).

Daboweb Team

Administración de los foros y publicación en la web.

 

“AJ”. Emitiendo desde Zaragoza, registrado en el foro desde el 23 de Diciembre de 2003.
Su BlogMis más oscuros pensamientos“. Otras webs; Antonio J. Perez. Fotografía e informática | Fotos de Aragón | Eventos Fotográficos
Áreas de actuación; Seguridad – GNU/Linux – Mac OS X – Fotografía – Programación.

“Dabo”. Emitiendo desde Asturias, registrado en el foro desde el 22 de Julio de 2003.
Su BlogDaboBlog“. Otras webs; Caborian | DebianHackers | Hackeando | Fotos de Gijón | DavidHM |
Áreas de actuación; Seguridad – GNU/Linux – Opinión – Webmaster – Fotografía.

“Danae”. Emitiendo desde Madrid, registrada en el foro desde el 09 de Febrero de 2004.
Su BlogCajón Desastres“. Otras webs; Windows fácil | Básico y fácil |
Áreas de actuación; Seguridad – Windows – Tutoriales – Diseño gráfico.

“Destroyer”. Emitiendo desde Málaga, registrado en el foro desde el 10 de Septiembre de 2003.
Su BlogCajón Desastres“. Otras webs; Destroyer Web | Windows fácil | Básico y fácil |
Áreas de actuación; Seguridad – Windows – Hardware – Webmaster – Opinión.

“Liamngls”. Emitiendo desde Almería, registrado en el foro desde el 25 de Enero de 2005.
Su BlogLiamngls, el mundo bajo mi punto de vista”. Otras webs; Manuales-e.com.
Áreas de actuación; Seguridad – Webmaster – Grabación – Vídeo – Windows – GNU/Linux

Redactores en Daboweb

“Vlad”. Emitiendo desde Ciudad Real, registrado en el foro desde el 18 de Noviembre de 2004.
Áreas de publicación en la web; GNU/Linux, Software Libre, Open Source, Noticias.
Foros que modera; “GNU/Linux”.
Vlad ha sido redactor durante una gran etapa en nuestra web hermana Fentlinux

“Alfon”. Emitiendo desde Cádiz, registrado en el foro desde el 28 de Noviembre de 2009.
Áreas de publicación en la web; Seguridad, Redes,Tutoriales, Noticias.
Su Blog / Web; Seguridad y Redes.

“Emmalytics”. Emitiendo desde Gijón, registrada en el foro desde el 23 de Julio de 2003.
Áreas de publicación en la web; Seguridad, Webmaster, Tutoriales, Noticias.
Foros que modera; “Webmasters”.
Su Blog / Web; Emma Fernández.

Moderadores en Daboweb foros

“Chuchi”. Emitiendo desde La Rioja, registrado en el foro desde el 25 de Noviembre de 2003.
Foros que modera; Fotografía “Sala de exposiciones”, Fotografía “Concursos”.
Su Blog / Web; Foto 13.

“Edi”. Emitiendo desde Madrid, registrado en el foro desde el 27 de Agosto de 2003.
Foros que modera; Charlas en Daboweb.
Su Blog / Web; (sin información).

“Gepetto”. Emitiendo desde (sin info), registrado en el foro desde el 20 de Noviembre de 2004.
Foros que modera; General – Hardware – Webmasters.
Su Blog / Web; (sin información).

“MClaud”. Emitiendo desde Lima (Perú), registrada en el foro desde el 25 de Julio de 2003.
Foros que modera; General – Windows – Hardware
Su Blog / Web; (sin información).

“Midomar 3D”. Emitiendo desde Granada, registrado en el foro desde el 14 de Octubre de 2003.
Foros que modera; Fotografía “Sala de exposiciones” – Fotografía “Concursos”.
Su Blog / Web; (sin información).

“Mr X”. Emitiendo desde México, registrado en el foro desde el 3 de Octubre de 2003.
Foros que modera; Seguridad – Windows – Hardware
Su Blog / Web; (sin información).

(En orden alfabético)

Pero si quieres saber algo más sobre nuestra comunidad, puedes leer este post acerca del reestreno de la web y nuestras motivaciones, aquí dejo claros muchos conceptos sobre nuestra visión de la informática y como compartimos y divulgamos la información sin más interés que devolver un poco de lo aprendido.

Por resumirlo mucho y haciendo un poco de historia, en el año 2002 registré el dominio daboweb.com (podía haber sido cualquiera) y empecé a escribir algún tema sobre como actuaban los virus, troyanos y todo tipo de malware dándome cuenta de que la temática me interesaba. Pasado un tiempo y con la llegada del foro, esa web creció y pasó a ser un proyecto compartido con un montón de amigos con parecidas inquietudes a las mías.

De ese grupo de gente surgió Hackeando , un lugar donde hablar del hacking ético lejos de los prejuicios de quienes buscan más el “titular” de la noticia que el verdadero trasfondo de ella, hoy en día sólo mantengo la portada de la web como un símbolo de la unión y evolución que significó para muchos de nosotros.

Después, abrimos el foro también a otras temáticas que se engloban dentro de que lo que llamamos “ayuda informática”, pasando por el diseño gráfico, la fotografía, o un lugar donde comentar nuestro día a día.

Algunas referencias.

Daboweb figura desde hace unos 7 años en el directorio DMOZ/Google. Top/World/Español/Computadoras/Seguridad/

Un proyecto tan importante como Intypedia nos ha incluido en su sección “colaboradores” por nuestra difusión del proyecto.

Puedes ver igualmente este artículo sobre nuestra comunidad en La Asociación de Internautas, estrenando una sección sobre web de seguridad informática independientes.

Daboweb también ha sido referenciada en el libro “La Gran Guía de los Blogs 2008” (está mal la fecha de inicio-;).

Muchas otras webs han tenido a bien hablar de nosotros, sirva como ejemplo la reseña del amigo Kids en FaqOff.

(Nuevo) Podcast de Kids (Blogoff) entrevistando a Dabo sobre el reestreno de Daboweb.

En definitiva, como puedes ver somos muchos los que pensamos que a través de la Red aún se pueden hacer cosas para echar una mano a quien lo necesite del mismo modo que nosotros nos nutrimos de ella -;).

David Hernández (Dabo) , 6-11-2008.

¿Quieres comentar algo sobre este post? Puedes hacerlo en nuestro foro de noticias.

Puedes seguir nuestras actualizaciones vía RSS, en Facebook y también desde Twitter.