El próximo 17 de noviembre, el Metro Ethernet Forum
será anfitrión de GEN14, el principal evento mundial del año para los
profesionales de la industria de redes. El evento agrupará a todo el
ecosistema de servicios Ethernet y tecnologías asociadas. La conferencia
GEN14 será celebrada los días 17 al 20 de noviembre en Washington, DC,
EE.UU. Diario TI estará presente.
Stan Hubbard, Director del Programa para GEN14, pone de relieve que el
evento convocará al mayor grupo de oradores expertos provenientes de los
sectores Carrier Ethernet, SDN, NFV y tecnologías ópticas, reunido
alguna vez en un evento relacionado con Ethernet en América del Norte.
Los 115 ponentes y cientos de otros profesionales asistentes al evento
representan a un sector que está dando forma al futuro de la redes
globales.
Programa de GEN14 – Oradores principales y sesiones
El programa de GEN14 incluirá presentaciones especiales impartidas por
expertos que desempeñan un... Continuar leyendo
No es la primera vez que una de las compañías grandes publica una
herramienta que, al parecer lleva utilizando durante mucho tiempo, y que
posteriormente deja a disposición de todo el mundo.
Hoy os hablamos de Moloch, herramienta via web para análisis de tráfico de red (open source), que nos llega por parte del gigante de las telecomunicaciones, AOL.
A grandes rasgos, ¿qué nos aporta frente al conocido por todos Wireshark?
Se utiliza y gestiona vía web
Está muy enfocado al análisis forense,
por lo que hay disponibles plugins muy concretos para dichos menesteres
(como por ejemplo, Geolocalización de tramas, reglas de Yara...)
Facilidad para la búsqueda e indexado de información dentro de las capturas de red
Posibilidad de crear GUIs propias debido a que hay disponible una API para todo... Continuar leyendo
Hay cuatro formas de medir, una es en vivo midiendo el tráfico total; la
segunda es tomar los datos de los logs, la tercera es medir por socket
y la cuarta muestra el ancho de banda utilizado por los procesos
individuales. Esto hace que sea fácil de detectar un proceso que se uso
excesivo del ancho de banda de red, incluso ante un DDoS.
Las herramientas tienen diferentes mecanismos de generación de informes de tráfico. Algunas de las herramientas como nload leen el archivo "/proc/net/dev" para obtener estadísticas de tráfico, mientras que otras utilizan la biblioteca... Continuar leyendo
El martes, usuarios de todo el mundo se quejaban de lentitud y algunos
cortes en el acceso a Internet a través de múltiples proveedores:
Comcast, Level 3, AT&T, Cogent, Verizon, etc.
¿Se estaba produciendo un ataque DDoS a gran escala, un corte eléctrico
en uno de los centros de datos de un gran proveedor de cloud, o quizás
una avería en algún cable submarino de datos?... Ninguno de ellos: se
trataba de un problema estructural en la forma en la que Internet está
construida. Pero empecemos desde el principio...
BGP en Internet
Como todos sabéis y de forma muy genérica, Internet es una gran red
global que interconecta cualquier host que se identifica por una
dirección IP única. Esto se consigue reenviado los datos de un router a
otro y, para conseguirlo, estos routers tienen que tener una tabla de
rutas continuamente actualizada.
En esta tabla de rutas están las direcciones IP agrupadas en prefijos que pertenecen a distintos ... Continuar leyendo
La herramienta Responder de SpiderLabs es una herramienta para la obtención pasiva de credenciales en la red.
Todo está escrito en Python pensando en la portabilidad, por lo que no
será necesario instalar ninguna herramienta extra ni añadir ningún
módulo adicional.
Lo ejecutas y escucha peticiones NBT-NS (NetBIOS Name Service), LLMNR
(Link-local Multicast Name Resolution) y mDNS (multicast Domain Name
System) y envenena al emisor. Cuando detecta una petición basada en el
nombre del sufijo (ver: http://support.microsoft.com/kb/163409) solicitará y almacenará las credenciales de la víctima.
Responder además viene con varios servidores de autenticación falsos
(HTTP/SMB/MSSQL/FTP/LDAP) que soportan NTLMv1/NTLMv2/LMv2, Extended
Security NTLMSSP y autenticación HTTP básica.
En un ataque de agotamiento DHCP (DHCP Starvation)
un usuario malicioso inunda con peticiones DHCP el servidor utilizando
diferentes direcciones MAC. Con esto puede llegar a agotar por completo
el espacio de direcciones asignables por los servidores DHCP por un
período indefinido de tiempo. Los clientes de la red de la víctima
entonces no obtendrán automáticamente una IP para acceder a la red por
lo que este ataque podría ser clasificado como una denegación de
servicio.
Este tipo de ataque se puede lograr fácilmente con herramientas como Gobbler, Yersinia, Metasploit o, como se muestra en el siguiente vídeo, medianteDHCPig, un script en Python que utiliza Scapy
y que es capaz de consumir todas las IPs disponibles en la LAN,
liberar cualquier IP en uso en la red y mandar ARPs para que los
sistemas Windows permanezcan offline: