Archivos para la categoría: Sin categoría

Criptografía Simétrica y Asimétrica: Las Diferencias y Similitudes.

La Criptografía es un metodo de cifrado de datos que se suele usar para enviar mensajes. En el caso de la Criptografía Simétrica, tanto el receptor como el emisor tienen una misma contraseña, que ambos tienen que escribir para poder abrir el mensaje. La desventaja es que cualquiera podría averiguar la clave e interceptar los mensajes.

Este es el esquema básico de una Criptografía Simétrica:

simetrica

Por otro lado, en la Criptografía Asimétrica, ambos usuarios tienen una clave pública, que los dos conocen y además otra privada, propia y que les identifica de forma más segura, así será mas dificil que una tercera persona interfiera en los mensajes. La ventaja sobre la Simétrica es la seguridad, aunque esta está en desventaja en cuanto al tiempo de resolución, pues es mayor en la Asimétrica que en la Simétrica.

Aquí un ejemplo:

asimetrica

Criptografía Hibrida:

Este sistema es la unión de las ventajas de los dos anteriores, debemos de partir que el problema de ambos sistemas criptográficos es que el simétrico es inseguro y el asimétrico es lento.

El proceso para usar un sistema criptográfico híbrido es el siguiente (para enviar un archivo):

  • Generar una clave pública y otra privada (en el receptor).
  • Cifrar un archivo de forma síncrona.
  • El receptor nos envía su clave pública.
  • Ciframos la clave que hemos usado para encriptar el archivo con la clave pública del receptor.
  • Enviamos el archivo cifrado (síncronamente) y la clave del archivo cifrada (asíncronamente y solo puede ver el receptor).

gdb

¿Archivos borrados por error o perdidos? Bueno, no pasa nada, con este sencillo Software, GetDataBack, el nombre lo dice todo, podemos recuperar archivos de discos duros o memorias flash en poco tiempo y sin esfuerzo. Simplemente hay que formatear dicha unidad de almacenamiento en FAT o NTFS y GetDataBack hace el resto.

Aquí os dejo un link para descargar GetdataBack para FAT.

Aquí os dejo un link para descargar GetDataBack para NTFS.

Para empezar, como siempre, decir que SNIFFING (nada tiene que ver con las Drogas), se le llama al acto de realizar escuchas en Redes o en tu propia Red o en tu propio equipo o en el del vecino o lo que sea.. Para esta práctica seudo-hackeriana se suelen utilizar programitas llamados Sniffers, que son, nada mas y nada menos que analizadores de paquetes. Hay a quien esto le sonará a chino, así que me voy a explicar mejor..
Un Sniffer es un programa que analiza cualquier tipo de información que entra y sale de un equipo o de una red, detecta a nivel IP y puerto.

Seguro que os suenan términos como “BackTrack” o “Caín y Abel”,, aparte de ser programas de Hacking, son también potentes Sniffers que nos pueden ayudar con un detallado analisis forense sobre lo que pasa dentro de nuestra red o de nuestro equipo, son programas que pueden desde resolver contraseñas hasta escuchar lo que pasa en otros equipos, y, para mi gusto, son programas que podrían substituir al Firewall o al Proxy.

Detectores de vulnerabilidades, escaneo de puertos… vamos a ver una lista de utilidades:

Captura automática de contraseñas enviadas en claro y nombres de usuario de la red. Esta capacidad es utilizada en muchas ocasiones por crackers para atacar sistemas a posteriori.
Conversión del tráfico de red en un formato inteligible por los humanos.
Análisis de fallos para descubrir problemas en la red, tales como: ¿por qué el ordenador A no puede establecer una comunicación con el ordenador B?
Medición del tráfico, mediante el cual es posible descubrir cuellos de botella en algún lugar de la red.
Detección de intrusos, con el fin de descubrir hackers. Aunque para ello existen programas específicos llamados IDS (Intrusion Detection System, Sistema de Detección de intrusos), estos son prácticamente analizadores con funcionalidades específicas.
Creación de registros de red, de modo que los hackers no puedan detectar que están siendo investigados.
Para los desarrolladores, en aplicaciones cliente-servidor. Les permite analizar la información real que se transmite por la red.

Hay una cierta malintención detrás de los Sniffers así como una mala interpretación o un mal uso de los mismos.. ya que los analizadores de paquetes tienen diversos usos, como monitorear redes para detectar y analizar fallos, o para realizar ingeniería inversa en protocolos de red. También es habitual su uso para fines maliciosos, como robar contraseñas, interceptar correos electrónicos, espiar conversaciones de chat, etc.

Pero si vamos a ponernos a hablar sobre la protección de datos, hay que decir que la escucha está permitida, NO es ilegal, lo ilegal es tranferir esa información de cualquier modo o difundirla, ya que en este caso estaríamos quebrantando la Ley sobre la privacidad.

En primer lugar, aclarar qué es un SAI.

Un SAI es un Sistema de Alimentación Ininterrumpida, muy básicamente es una batería que alimenta nuestros equipos, de forma que cuando se vaya la luz, nuestro equipo pueda continuar funcionando durante unos minutos, habitualmente mientras nos da tiempo a guardar el trabajo que estuviéramos haciendo y a apagar el equipo ordenadamente hasta que vuelva el suministro eléctrico.

 

En la imagen se muestra un ejemplo de SAI doméstico. Los SAI domésticos tienen una cobertura de menos de una hora por norma general.

 

Imagen

Hay razones muy significativas para tener un aparatejo de estos en casa y aquí van unas cuantas:

  • Porque es muy frustrante perder todo el trabajo que llevas haciendo durante dos horas por un corte eléctrico
  • Porque no necesita mantenimiento y es muy fácil de poner a funcionar
  • Porque es muy probable que en algún momento produzca un fallo físico en el motor del disco y perdamos irremisiblemente nuestros datos
  • Porque muchas veces el problema no es que se vaya la luz, sino que nuestro suministro eléctrico no es estable (por ejemplo, en zonas rurales)
  • Porque un suministro estable de corriente a nuestra fuente de alimentación y por ende a nuestros componentes, alargará su vida
  • Porque todo lo que queda conectado al SAI vale 10 veces más de los que vale el SAI (en la mayoría de los casos)
  • Porque si tenemos que llevar a reparar nuestro sistema operativo o cambiar algún componente del equipo por un fallo de corriente vamos a pagar más de lo que vale el SAI
  • Porque es barato (en 2KSystems tenemos SAIs a la venta desde 70 euros, con pantalla LCD y conexión USB…)
  • Porque te da tiempo a salvar el juego aunque se vaya la luz 
  • Porque el riesgo de que los componentes se frían por una ida y venida de luz se reduce a 0

 

Componentes principales de un SAI

  • Rectificador/Cargador: es el encargado de transformar la corriente alterna en continua y de cargar las baterías.
  • Ondulador/Inversor: convierte esa corriente continua en alterna perfectamente filtrada en tensión y frecuencia. Es decir, le damos al equipo corriente pura y estabilizada.
  • Baterías: generalmente de plomo/ácido, que almacenan energía.
  • By-pass o conmutador: permite conectar la salida del SAI directamente con la entrada (como si el SAI no existiera) o con el inversor. Por ejemplo en caso de fallo de SAI.

¿Cuánto tiempo aguanta un SAI?

La duración del suministro del SAI en caso de corte de corriente dependerá del número de baterías, su capacidad y el consumo de los componentes conectados al mismo. No es lo mismo tener conectado un ordenador sencillo realizando tareas ofimáticas, que un pc ejecutando el Battlefield que un servidor, por ejemplo.

Como es lógico, a mayor consumo, menor duración de las baterías.

RAID (Redundant Array of Independent Disks), Conjunto Redundante de Discos Independientes.

Es un sistema de almacenamiento en el que se usan múltiples discos independientes en los que se distribuyen o se replican los datos. ¿Qué es esto? Pues significa que los datos almacenados en tu servidor serán enviados dentro de tu red hasta el sistema de discos RAID y la información será almacenada o replicada en ellos.
Aquí tenemos una imagen de ejemplo de un raid:

RAID.. Sistema de Almacenamiento Seguro de Datos

Hay varios niveles de RAID dependiendo de cual queremos que sea su integridad, su tolerancia a fallos, su rendimiento o su capacidad.

Estos son los tipos de RAID de los que disponemos actualmente:

RAID 0:
También llamado conjunto “dividido”, distribuye los datos equitativamente entre dos o más discos sin información de paridad que proporcione redundancia. Es importante señalar que el RAID 0 no era uno de los niveles RAID originales y que no es redundante. El RAID 0 se usa normalmente para incrementar el rendimiento, aunque también puede utilizarse como forma de crear un pequeño número de grandes discos virtuales a partir de un gran número de pequeños discos físicos. Un RAID 0 puede ser creado con discos de diferentes tamaños, pero el espacio de almacenamiento añadido al conjunto estará limitado por el tamaño del disco más pequeño.
Imagen de un Sistema de RAID 0

RAID 1:
LLamado RAID Espejo. Crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante que la capacidad. Un conjunto RAID 1 sólo puede ser tan grande como el más pequeño de sus discos. Un RAID 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco; es decir, la probabilidad de fallo del conjunto es igual al producto de las probabilidades de fallo de cada uno de los discos (pues para que el conjunto falle es necesario que lo hagan todos sus discos).

RAID 2:
Un RAID 2 divide los datos a nivel de bits en lugar de a nivel de bloques y usa un código de Hamming para la corrección de errores. Los discos son sincronizados por la controladora para funcionar al unísono. Éste es el único nivel RAID original que actualmente no se usa. Permite tasas de transferencias extremadamente altas.

Teóricamente, un RAID 2 necesitaría 39 discos en un sistema informático moderno: 32 se usarían para almacenar los bits individuales que forman cada palabra y 7 se usarían para la corrección de errores.

RAID 3:
Un RAID 3 usa división a nivel de bytes con un disco de paridad dedicado. El RAID 3 se usa rara vez en la práctica. Uno de sus efectos secundarios es que normalmente no puede atender varias peticiones simultáneas, debido a que por definición cualquier simple bloque de datos se dividirá por todos los miembros del conjunto, residiendo la misma dirección dentro de cada uno de ellos. Así, cualquier operación de lectura o escritura exige activar todos los discos del conjunto, suele ser un poco lento porque se producen cuellos de botella. Son discos paralelos pero no son independientes (no se puede leer y escribir al mismo tiempo).

En el ejemplo del gráfico, una petición del bloque «A» formado por los bytes A1 a A6 requeriría que los tres discos de datos buscaran el comienzo (A1) y devolvieran su contenido. Una petición simultánea del bloque «B» tendría que esperar a que la anterior concluyese.

RAID 4:
Un RAID 4, también conocido como IDA (acceso independiente con discos dedicados a la paridad) usa división a nivel de bloques con un disco de paridad dedicado. Necesita un mínimo de 3 discos físicos. El RAID 4 es parecido al RAID 3 excepto porque divide a nivel de bloques en lugar de a nivel de bytes. Esto permite que cada miembro del conjunto funcione independientemente cuando se solicita un único bloque. Si la controladora de disco lo permite, un conjunto RAID 4 puede servir varias peticiones de lectura simultáneamente. En principio también sería posible servir varias peticiones de escritura simultáneamente, pero al estar toda la información de paridad en un solo disco, éste se convertiría en el cuello de botella del conjunto.

En el gráfico de ejemplo anterior, una petición del bloque «A1» sería servida por el disco 0. Una petición simultánea del bloque «B1» tendría que esperar, pero una petición de «B2» podría atenderse concurrentemente.

RAID 5:
Un RAID 5 es una división de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia. Generalmente, el RAID 5 se implementa con soporte hardware para el cálculo de la paridad. RAID 5 necesitará un mínimo de 3 discos para ser implementado.

En el gráfico de ejemplo anterior, una petición de lectura del bloque «A1» sería servida por el disco 0. Una petición de lectura simultánea del bloque «B1» tendría que esperar, pero una petición de lectura de «B2» podría atenderse concurrentemente ya que seria servida por el disco 1.

Cada vez que un bloque de datos se escribe en un RAID 5, se genera un bloque de paridad dentro de la misma división (stripe). Un bloque se compone a menudo de muchos sectores consecutivos de disco. Una serie de bloques (un bloque de cada uno de los discos del conjunto) recibe el nombre colectivo de división (stripe). Si otro bloque, o alguna porción de un bloque, es escrita en esa misma división, el bloque de paridad (o una parte del mismo) es recalculada y vuelta a escribir. El disco utilizado por el bloque de paridad está escalonado de una división a la siguiente, de ahí el término «bloques de paridad distribuidos». Las escrituras en un RAID 5 son costosas en términos de operaciones de disco y tráfico entre los discos y la controladora.

Los bloques de paridad no se leen en las operaciones de lectura de datos, ya que esto sería una sobrecarga innecesaria y disminuiría el rendimiento. Sin embargo, los bloques de paridad se leen cuando la lectura de un sector de datos provoca un error de CRC. En este caso, el sector en la misma posición relativa dentro de cada uno de los bloques de datos restantes en la división y dentro del bloque de paridad en la división se utilizan para reconstruir el sector erróneo. El error CRC se oculta así al resto del sistema. De la misma forma, si falla un disco del conjunto, los bloques de paridad de los restantes discos son combinados matemáticamente con los bloques de datos de los restantes discos para reconstruir los datos del disco que ha fallado «al vuelo».

RAID 6:
Un RAID 6 amplía el nivel RAID 5 añadiendo otro bloque de paridad, por lo que divide los datos a nivel de bloques y distribuye los dos bloques de paridad entre todos los miembros del conjunto. El RAID 6 no era uno de los niveles RAID originales.

RAID 5E y RAID 6E:
Se suele llamar RAID 5E y RAID 6E a las variantes de RAID 5 y RAID 6 que incluyen discos de reserva. Estos discos pueden estar conectados y preparados (hot spare) o en espera (standby spare). En los RAIDs 5E y RAID 6E, los discos de reserva están disponibles para cualquiera de las unidades miembro. No suponen mejora alguna del rendimiento, pero sí se minimiza el tiempo de reconstrucción (en el caso de los discos hot spare) y las labores de administración cuando se producen fallos. Un disco de reserva no es realmente parte del conjunto hasta que un disco falla y el conjunto se reconstruye sobre el de reserva.

Estos son los sistemas mas basicos de RAID que existen, también hay los sistemas de RAID anidados, es decir, combinar un nivel RAID que proporcione redundancia con un RAID 0 que aumenta el rendimiento. Pero no me voy a meter tan profundamente en el tema.
Simplemente decir, que un sistema de discos redundantes no puede faltar en ninguna red que tenga servidor, ya que es una forma MUY segura de preservar nuestros datos.
En otro momento hablaré de las cintas magneticas, que es unn sistema similar al RAID, solo que mas lento, más barato y casi en desuso.

 

Un Servidor DHCP es un servicio del que dispone automáticamente cualquier Servidor y que tiene la función de adjudicar direcciones Ips entre los equipos clientes de dicho Servidor. Podemos elegir IPs dentro de un rango, por ejemplo dentro de una red local que sea 192.168.2.0 si tenemos 30 máquinas, podríamos asignar un rango desde 192.168.2.1 hasta 192.168.2.30 .

El Servidor DHCP también nos permite proporcionarle a una de las máquinas, una IP fija que puede ser temporal o no. (La IP de nuestro  Servidor siempre es estática)

En este mini Tutorial que podeis descargaros haciendo click AQUÍ, os explico como Instalar un Servidor DHCP en un Windows Server 2008.

En este otro, explico como configurar un DHCP para un Servidor en una red con 10 máquinas con IPs dinámicas. Haz click AQUÍ.

 

Me he enterado con un poco de retraso, interesada con el tema ya que en la clase de Seguridad Informática hemos estado haciendo un trabajo sobre vulnerabilidades en una red local, sobre vulnerabilidades en la nube. Este interés me ha llevado a descubrir la deticia de un agujero que hubo en Google, justamente en sus cuentas de correo Gmail en el 2005.

Al parecer alguien lo descrubrió, lo notificó a Google, y ellos lo resolvieron en cuatro días.

PULSA AQUÍ PARA VER EL TUTORIAL

Voy a explicar el proceso, porque aunque no funciona (lo he probado) obviamente es interesante que una potencia en la red como es Google tenga este tipo de agujeros.
A grandes rasgos, el proceso sería el siguiente:

Necesitamos logearnos con la cuenta de nuestra victima en dos navegadores diferentes simuntáneamente, primero en uno y cuando este cargando, paramos la página. Ahora buscamos una variable en el codigo fuente y la guardamos. Hacemos lo mismo con en otro navegador y comparamos nuestras variables con una que aparece en el navegador (o algo así) y la ponemos en una dirección que no voy a escribir.. etc.

Básicamente se trata de conseguir una variable determinada y cambiar la ID de la Cookie por ese valor así Google detecta que esta correctamente cifrado y que sigue bien las normas, así llegamos  atraves de las Cookies hasta la cuenta de usuario de nuestra víctima. Ya digo que esto es como curiosidad, ya que Google arreglo el error, pero está bien ver que hasta los genios cometen errores, no?

Muere una Leyenda 24 de Febrero de 1955 nace en California el hombre que revolucionará la industria de la informática en el mundo. Steve Jobs emerge silenciosamente desde su niñez y se va, a dia 5 de Octubre de 2011 dejando  tras de sí una estela de triunfos. La muerte del cofundador de Apple, máximo accionista de Walt Disney y Pixar, creador de Toy Story y  ganador de varios premios de importancia, deja a millones de fans en todo el mundo conmocionados por  la muerte de el hombre que revolucionó las interfaces no gráficas y substituyó la linea de comandos por el ratón. Todos ellos ayer y hoy colapsan las redes sociales queriendo dejar un último tributo a esta mente  prodigiosa que fue Steve Jobs, cuyos logros cambiarán para siempre la linea de la tecnología. Descansa en Paz, Steve.

Hemos estado hablando en clase sobre el tema de la Captura de Pantalla y el profesor nos ha enseñado y programita muy sencillo que se llama GreenShot. Solo tienes que descargártelo gratuítamente haciendo click  AQUÍ la instalación tarda menos de dos minutos y es compatible con cualquier Sistema Operativo. Al tenerlo instalado, te aparecerá un icono a la derecha de la barra inferior de tareas (Si es que tienes Windows, en linux aparecerá en la barra Superior), y ¡ya está GreenShot funcionando!

Sencillísimo, le das al botón en el teclado IMP PANT y en vez de la flecha, el cursor se convierte en una cruz que marca coordenadas automaticamente en la pantalla y solo debemos hacer click en lo que nos interese y otro click al finalizar nuestro objeto de interés. Si es por ejemplo una imagen, haremos click en una esquina, y arrastraremos el cursor hacia la esquina contraria.

Acto seguido aparecerá una ventana, y es ahí donde sí podemos “customizar” un poco nuestra imagen. Ponerle un cuadro de texto o flechas indicativas son algunas de las cosas que podemos hacer con este sencillo programita.

Aquí os dejo una imagen sacada de Google Maps y “customizada” con GreenShot.