« Entradas por tag: tráfico
11 de Junio, 2015
□
General |
|
Netsniff-ng es una de esas herramientas que aunque tiene unas
características muy interesantes y es muy potente, es más bien poco
conocida. También es una de las tantas herramientas que llevo tiempo con
ganas de mencionar aquí, pero por cuestiones de tiempo (y también
porque se me olvida) no lo había hecho antes, hoy le ha llegado su
turno. Se trata de un sniffer diseñado especialmente para sistemas
Linux, muy similar a herramientas como TCPDump o TShark, pero con
algunas ventajas adicionales. Una de ellas es su rendimiento, el cual es
mucho más óptimo que otros sniffers existentes, ya que los paquetes
manejados por Netsniff-ng no son copiados entre el espacio del kernel y
el espacio del usuario, algo que es tan común en librerías como libpcap
(De hecho, netsniff-ng no requiere de libpcap para su correcto
funcionamiento).
Algunos sniffers realizan una serie de invocaciones a las system
calls desde el espacio del usuario para realizar el proceso de captura
de paquetes,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 16:59 · Sin comentarios
· Recomendar |
|
27 de Abril, 2015
□
General |
|
Seguramente alguna vez te has
encontrado con tu IP pública. Internet está llena de sitios que por una
multiplicidad de motivos te muestran tu dirección IP. Algunos como www.cual-es-mi-ip.net
son específicos para saber cuál es tu IP, otros porque el hecho de
mostrarte que saben cuál es tu IP, cuál tu navegador y cuál tu sistema
operativo intentan amedrentarte, algo bastante extraño y que además es
totalmente falsable.
Pero tal vez te hayas preguntado cómo hacen para averiguarlo, bueno, hoy te contamos eso cortito y al pie.
Como te digo más arriba, existen muchas alternativas para enmascarar
tu IP, una muy conocida es TOR, que se usa sobre todo para navegar en la
deep web con anonimato. Esto del anonimato es importante. Enmascarar tu
IP no hace que alguien no te vea, sólo que no te pueda individualizar, y
aunque probablemente no tengas nada para esconder, tenés derecho a que
nadie te espíe, es decir: que debés tener la posibilidad de elegir si
querés que te espíen,... Continuar leyendo |
|
publicado por
alonsoclaudio a las 15:50 · Sin comentarios
· Recomendar |
|
14 de Abril, 2015
□
General |
|
Un campo que me ha llamado la atención últimamente es la Seguridad Industrial y Sistemas SCADA. Debido a la plataforma tecnológica que se emplea en estos sistemas, se requiere mayor esfuerzo en simular entornos industriales para fines de investigación,
sin embargo resulta útil y justificado realizarlo, ya que con los
antecedentes y crecimiento de amenazas cibernéticas, las tecnologías
industriales representan un objetivo muy peligroso para posibles
atacantes.
El objetivo de esta publicación es mostrar cómo simular una comunicación industrial tipo cliente-servidor, y capturar el tráfico con WireShark, esto con el fin de identificar posibles vulnerabilidades que pueden tener un protocolo industrial.
El protocolo industrial elegido es MODBUS, este protocolo es ampliamente usado en sistemas de automatización y control. MODBUS puede implementarse en redes basadas en ETHERNET, RS-485 y otros.... Continuar leyendo |
|
publicado por
alonsoclaudio a las 20:57 · Sin comentarios
· Recomendar |
|
17 de Junio, 2014
□
General |
|

De acuerdo con el Cisco Visual Networking Index Global Forecast and Service Adoption for 2013 to 2018,
el tráfico IP global aumentará casi tres veces en los próximos cinco
años debido a la mayor cantidad de usuarios de Internet y dispositivos,
mayores velocidades de banda ancha y más visualización de video. Se
espera que el tráfico IP global para conexiones fijas y móviles alcance
una tasa anual de 1.6 zettabytes -más de un millón de millones y medio
de gigabytes- por año para el 2018. El tráfico IP anual proyectado para
el 2018 será mayor que todo el tráfico IP generado globalmente desde
1984 al 2013 (1.3 zettabytes). De acuerdo a Cisco, la composición
del tráfico IP cambiará dramáticamente en los próximos años. Durante el
período pronosticado, la mayor parte del tráfico se originará desde
dispositivos más que desde computadoras personales (PC) por primera vez
en la historia de Internet. El tráfico Wi-Fi excederá el tráfico
alámbrico y el video de Alta... Continuar leyendo |
|
publicado por
alonsoclaudio a las 22:56 · Sin comentarios
· Recomendar |
|
12 de Agosto, 2013
□
General |
|
Como adelantamos hace unos días, Tortilla es una herramienta de CrowdStrike
que permite a los usuarios enrutar todo el tráfico TCP/IP de una
máquina virtual a través de TOR de una forma segura y transparente.
Funciona en el sistema anfitrión bajo Windows XP y posteriores en versiones de 32 y 64 bits y es de código abierto, es decir, podemos revisarla y compilar nosotros mismos el proyecto de Visual Studio (instrucciones en el readme.txt).
Si optamos por utilizar directamente el binario decir que está firmado
con un certificado de prueba y que por lo tanto primero tendremos que
configurar nuestro sistema operativo (si es Vista o superior) para que
acepte el correspondiente driver en modo kernel. De lo contrario recibiremos el siguiente mensaje:
|
|
publicado por
alonsoclaudio a las 09:23 · Sin comentarios
· Recomendar |
|
|
CALENDARIO |
 |
Febrero 2025 |
 |
|
DO | LU | MA | MI | JU | VI | SA | | | | | | | 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | 11 | 12 | 13 | 14 | 15 | 16 | 17 | 18 | 19 | 20 | 21 | 22 | 23 | 24 | 25 | 26 | 27 | 28 |
|
|
| |
AL MARGEN |
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes |
(Técnicos en Informática Personal y Profesional) |
| |
|