Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
¿Buscas páginas de networking?
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
« Blog
Entradas por tag: networking
Mostrando 11 a 16, de 16 entrada/s en total:
17 de Noviembre, 2014    General

Expertos definirán el futuro del networking global

El próximo 17 de noviembre, el Metro Ethernet Forum será anfitrión de GEN14, el principal evento mundial del año para los profesionales de la industria de redes. El evento agrupará a todo el ecosistema de servicios Ethernet y tecnologías asociadas. La conferencia GEN14 será celebrada los días 17 al 20 de noviembre en Washington, DC, EE.UU. Diario TI estará presente.

Stan Hubbard, Director del Programa para GEN14, pone de relieve que el evento convocará al mayor grupo de oradores expertos provenientes de los sectores Carrier Ethernet, SDN, NFV y tecnologías ópticas, reunido alguna vez en un evento relacionado con Ethernet en América del Norte. Los 115 ponentes y cientos de otros profesionales asistentes al evento representan a un sector que está dando forma al futuro de la redes globales.

Programa de GEN14 – Oradores principales y sesiones

El programa de GEN14 incluirá presentaciones especiales impartidas por expertos que desempeñan un... Continuar leyendo
Palabras claves , ,
publicado por alonsoclaudio a las 16:52 · Sin comentarios  ·  Recomendar
 
04 de Noviembre, 2014    General

Moloch, el wireshark via web de AOL para forenses de red

No es la primera vez que una de las compañías grandes publica una herramienta que, al parecer lleva utilizando durante mucho tiempo, y que posteriormente deja a disposición de todo el mundo.

Hoy os hablamos de Moloch, herramienta via web para análisis de tráfico de red (open source), que nos llega por parte del gigante de las telecomunicaciones, AOL.


A grandes rasgos, ¿qué nos aporta frente al conocido por todos Wireshark?

  • Se utiliza y gestiona vía web
  • Está muy enfocado al análisis forense, por lo que hay disponibles plugins muy concretos para dichos menesteres (como por ejemplo, Geolocalización de tramas, reglas de Yara...)
  • Facilidad para la búsqueda e indexado de información dentro de las capturas de red
  • Posibilidad de crear GUIs propias debido a que hay disponible una API para todo... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 21:22 · Sin comentarios  ·  Recomendar
 
17 de Septiembre, 2014    General

Medir ancho de banda consumido en Linux

Aquí se mencionan algunas herramientas de línea de comandos de Linux que pueden ser utilizados para monitorear el uso de la red. Estas herramientas supervisam el tráfico que fluye a través de las interfaces de red y miden la velocidad a la que se están transfiriendo los datos. El tráfico entrante y saliente se muestra por separado.

Hay cuatro formas de medir, una es en vivo midiendo el tráfico total; la segunda es tomar los datos de los logs, la tercera es medir por socket y la cuarta muestra el ancho de banda utilizado por los procesos individuales. Esto hace que sea fácil de detectar un proceso que se uso excesivo del ancho de banda de red, incluso ante un DDoS.
Las herramientas tienen diferentes mecanismos de generación de informes de tráfico. Algunas de las herramientas como nload leen el archivo "/proc/net/dev" para obtener estadísticas de tráfico, mientras que otras utilizan la biblioteca... Continuar leyendo
Palabras claves , , , ,
publicado por alonsoclaudio a las 11:52 · Sin comentarios  ·  Recomendar
 
15 de Agosto, 2014    General

Cortes en Internet porque muchos routers no soportan más de 512k rutas BGP

El martes, usuarios de todo el mundo se quejaban de lentitud y algunos cortes en el acceso a Internet a través de múltiples proveedores: Comcast, Level 3, AT&T, Cogent, Verizon, etc.

¿Se estaba produciendo un ataque DDoS a gran escala, un corte eléctrico en uno de los centros de datos de un gran proveedor de cloud, o quizás una avería en algún cable submarino de datos?... Ninguno de ellos: se trataba de un problema estructural en la forma en la que Internet está construida. Pero empecemos desde el principio...

BGP en Internet

Como todos sabéis y de forma muy genérica, Internet es una gran red global que interconecta cualquier host que se identifica por una dirección IP única. Esto se consigue reenviado los datos de un router a otro y, para conseguirlo, estos routers tienen que tener una tabla de rutas continuamente actualizada.

En esta tabla de rutas están las direcciones IP agrupadas en prefijos que pertenecen a distintos ... Continuar leyendo
Palabras claves ,
publicado por alonsoclaudio a las 18:03 · Sin comentarios  ·  Recomendar
 
10 de Julio, 2014    General

Responder: despliega servidores falsos en la red para robar contraseñas

La herramienta Responder de SpiderLabs es una herramienta para la obtención pasiva de credenciales en la red.

Todo está escrito en Python pensando en la portabilidad, por lo que no será necesario instalar ninguna herramienta extra ni añadir ningún módulo adicional.

Lo ejecutas y escucha peticiones NBT-NS (NetBIOS Name Service), LLMNR (Link-local Multicast Name Resolution) y mDNS (multicast Domain Name System) y envenena al emisor. Cuando detecta una petición basada en el nombre del sufijo (ver: http://support.microsoft.com/kb/163409) solicitará y almacenará las credenciales de la víctima.

Responder además viene con varios servidores de autenticación falsos (HTTP/SMB/MSSQL/FTP/LDAP) que soportan NTLMv1/NTLMv2/LMv2, Extended Security NTLMSSP y autenticación HTTP básica.

root@kali:~# git clone https://github.com/SpiderLabs/Responder.git

Contenido completo en fuente original HackPlayers
Palabras claves , , ,
publicado por alonsoclaudio a las 21:28 · Sin comentarios  ·  Recomendar
 
09 de Julio, 2014    General

Inanición de redes con DHCP (DHCP Starvation) mediante DHCPig

En un ataque de agotamiento DHCP (DHCP Starvation) un usuario malicioso inunda con peticiones DHCP el servidor utilizando diferentes direcciones MAC. Con esto puede llegar a agotar por completo el espacio de direcciones asignables por los servidores DHCP por un período indefinido de tiempo. Los clientes de la red de la víctima entonces no obtendrán automáticamente una IP para acceder a la red por lo que este ataque podría ser clasificado como una denegación de servicio.

Este tipo de ataque se puede lograr fácilmente con herramientas como Gobbler, Yersinia, Metasploit o, como se muestra en el siguiente vídeo, mediante DHCPig, un script en Python que utiliza Scapy y que es capaz de consumir todas las IPs disponibles en la LAN, liberar cualquier IP en uso en la red y mandar ARPs para que los sistemas Windows permanezcan offline:



Fuente: Hackplayers


Palabras claves ,
publicado por alonsoclaudio a las 10:36 · Sin comentarios  ·  Recomendar
 
CALENDARIO
Ver mes anterior Diciembre 2020 Ver mes siguiente
DOLUMAMIJUVISA
12345
6789101112
13141516171819
20212223242526
2728293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Vulnerabilidad en Youtube permitió borrar cualquier video
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
550 Comentarios: alex, marcus maximilliano, FRANK TODD, [...] ...
» Microsoft instalará puertas traseras en todos sus sistemas
2 Comentarios: Jessica Smith, Janet
» Samsung presenta el teléfono de tipo concha más potente del mercado
1 Comentario: Janet
» Actualización de múltiples productos Apple: iOS, OS X Server, Safari y Yosemite
1 Comentario: Janet
» Vulnerabilidades de cross-site scripting en IBM Domino Web Server
1 Comentario: Janet
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad