l

laromy

Usuario

Primer post: 31 oct 2008
5
Posts
305
Puntos totales
200
Comentarios
M
Messenger TV
InfoporAnónimoFecha desconocida

Messenger TV comienza su emisión Windows Live Messenger, mensajería instantánea líder en España, con más de 13 millones de usuarios, añade hoy Messenger TV, la nueva plataforma para poder disfrutar de dos de las actividades más populares de la Red: visualizar vídeos y comunicarse a través de Messenger. El nuevo servicio disponible para España brindará a los usuarios de Windows Live Messenger la oportunidad de compartir los vídeos de MSN Vídeo al mismo tiempo que ofrecerá la posibilidad de conversar e intercambiar reacciones con sus contactos en tiempo real. Messenger TV permite sociabilizar la experiencia de ver de vídeos en Internet. Los usuarios seleccionan e intercambian los mejores contenidos editoriales y programas que Messenger TV pone a disposición de sus usuarios desde la plataforma de MSN Vídeo. Para lograrlo, Microsoft ha llegado a acuerdos con algunas de las compañías más importantes de entretenimiento para ofrecer la selección de contenidos más variada e interesante. Lo mejor de MTV, incluyendo Tila Tekila, Pimp my Ride o South Park, y en breve, una enorme selección de videos y contenido exclusivo de las más grandes superestrellas de la mano de Sony BMG. Los espectadores podrán disfrutar de una amplia programación de videos musicales, noticias, trailers de películas, recetas y trucos de cocina, clases de inglés, programas de cotilleos y mucho más. Y muy pronto también se podrán ver los videos generados por los usuarios a través de Soapbox en MSN Video. Además, cabe destacar que Microsoft está ultimando nuevos acuerdos con los principales proveedores de contenido de todo el mundo. De esta forma Microsoft potencia uno de los terrenos que mayor proyección y crecimiento tiene en Internet. Visualizar vídeos, según ComScore, se ha convertido en la tercera actividad más popular de la Red, después de las búsquedas y el correo electrónico. La unión entre Windows Live Messenger y MSN Vídeo conjuga las mejores herramientas de comunicación de la mensajería instantánea y la apuesta que el portal MSN ha realizado con MSN Vídeo ofreciendo contenido de calidad como parte de la estrategia online de Microsoft. Juan Carlos Fernández, director de los Servicios Online de Microsoft Ibérica comenta “El video se ha convertido en un elemento indispensable en Internet, como demuestran las cifras del mercado y las previsiones a corto plazo. Nuestros usuarios demandan contenidos diferentes, interesantes y de calidad y Messenger TV les ofrece una experiencia única de comunicarse con sus amigos a la vez que comparten videos” MSN Video es el sitio perfecto para ver y compartir algunos de los mejores contenidos de video en la web, como noticias y entretenimiento. Con MSN Video los usuarios pueden buscar y compartir sus videos favoritos en todos los servicios de Windows Live, incluido Messenger, Hotmail y Spaces… ¡y ahora en Messenger TV! Messenger TV se convierte en una nueva experiencia para los más de 300 millones de usuarios de Messenger en todo el mundo (13 millones en España). Una propuesta única conseguida gracias a la unión de una gigantesca comunidad, una moderna tecnología y un acceso a contenidos de calidad proporcionados por las mejores alianzas. ¿Cómo funciona Messenger TV? 1. Pincha en el icono Messenger TV de Windows Live Messenger. 2. Escoge uno de los amigos de tu lista. 3. Elige tus videos favoritos de MSN Video y crea una lista de favoritos entre la selección de noticias, música o trailers de películas. 4. Y ya está. ¡Rápida y fácilmente los usuarios pueden ver el mismo contenido simultáneamente! Si quieren comentarlo, no es necesario interrumpir lo que están viendo, pueden hacerlo como siempre a través de Windows Live Messenger. Una forma única para los anunciantes de conectar con su audiencia Messenger TV se suma a la amplia oferta publicitaria de Microsoft Digital Advertising Solutions, ofreciendo a los anunciantes una solución inigualable para conectar con los más de 13 millones de usuarios de Messenger en España. Su modelo publicitario no intrusivo permite a los usuarios disfrutar del video elegido sin interrupciones, permitiéndoles además cambiar de videos de forma rápida y sencilla. Los anunciantes pueden de esta forma conectar con su audiencia en un entorno en el que ésta está atenta, compartiendo contenidos con sus amigos y con la posibilidad de interactuar con su publicidad. Messenger TV combina así las ventajas del spot de TV con la publicidad interactiva, asociando la marca del anunciante a experiencias y contenidos de gran calidad. En España, Mazda patrocinará en exclusiva el lanzamiento de Messenger TV. Rafael Alférez, Director de Marketing de Mazda España, comenta: “Para el lanzamiento de Mazda 2 buscábamos un soporte joven, diferente y que nos permitiera conectar de una forma eficaz con nuestro target, y Microsoft nos ha proporcionado la solución perfecta: Messenger TV. Con este servicio podemos contar con una audiencia de más de 13 millones de usuarios, aunando las ventajas de los videos de calidad en Internet y en un entorno de gran viralidad”. Muy pronto en Latinoamérica estará disponible el Messenger TV Fuente: http://www.andalucia24horas.com

10
8
R
Redes Wireless. Notas sobre seguridad.
InfoporAnónimoFecha desconocida

Redes Wireless. Notas sobre seguridad. La seguridad en redes wireless está enfocada de variadas maneras: - acceso y el transporte de datos fuertemente protegidos con protocolos como SSH - SSH y redes privadas virtuales - protección de acceso con contraseña - sólo cifradoio de datos, etc, etc - SSL y IPSEC - WEP - protocolos para la autenticación de usuarios en redes wireless (EAP): http://www.nwfusion.com/news/tech/2001/0924tech.html El estándar 802.11 provee de un sistema de cifrado "Wired Equivalent Privacy" (WEP), que es un protocolo para redes Wirelessque permite encriptar la información que se transmite. Proporciona encriptación a nivel 2, al contrario que otros protocolos como IPSEC (nivel 3 o SSL (nivel 4). Aunque hay que decir que esta poco implantado, la mayoría no lo activa. Si, es verdad que es un sistema fácil de romper, pero supone una primera y básica barrera que no se puede menospreciar. Este mismo estándar utilizando protocolos avanzados como el EAP-TTS, TTLS, etc, el cual fundamentalmente se basa en autentificar dispositivos mediante el concepto de certificados digitales, criptografía asimétrica, etc, es otro manera de implementar una buena seguridad. Este sistema es reemplazado por el sistema Wi-Fi Protected Access o WPA que ofrece métodos más robostos para el cifrado y la autenticación. El protocolo WEP está basado en el algoritmo de encriptación RC4, y utiliza claves de 64bits o de 128bits. En realidad son de 40 y 104 bits, ya que los otros 24 bits van en el paquete como Vector de Inicialización (IV). Se utiliza un checksum para prevenir que se inyecten paquetes spoofeados. Otros elementos complementarios para la autentificación de usuarios pueden ser RADIUS, TACACS+LDAP, etc. Ataques que sufren este tipo de redes: - Ataques al protocolo WEB. Fuerca bruta. - Ataque Inductivo Arbaugh - Asociados a debilidades en el algoritmo key Scheduling de RC4 - Descubrimientode ESSID ocultos - Denegación de servicio - Ataues del tipo "Man in the middle" - Romper filtrado basado en direcciones - Envenenamiento de la cache ARP. Surgen herramientas para, por ejemplo, olfatear el "aire" con AirSnort, un sniffer para redes wireless y que aprovecha, junto a otras herramientas las debilidades del sistema WEP: http://www.virusprot.com/Nt240821.html Podemos también auditar redes wireless com NetStumbler desde un sistema W32: NetStumbler ( http://www.netstumbler.com/ )ó escanear con Wireless Scanner: ( http://www.iss.net/products_services/enterprise_protection/vulnerability_assessment/scanner_wireless.php ) También podemos dotar a nuestro sistema o red wireless de un IDS o sistema de detección de intrusos con AirDefense IDS ( http://www.airdefense.net/products/airdefense_ids.shtm ). Y que mejor que un manual práctico, aunque sea en inglés, sobre la seguridad en este tipo de redes: "Security Practicum: Essential Home Wireless Security Practices": http://arstechnica.com/paedia/w/wireless-security-howto/home-802.11b-1.html Los famosos símbolos ( http://www.warchalking.org/ ) para indicar los accesos a redes wireless: Para estar al tanto de la tecnología sin cables: http://www.sincables.net/ Enlaces sobre WEP: Vulnerabilidad WEP. http://www-ma2.upc.es/~cripto/Q1-02-03/wep.pdf Seguridad ( o inseguridad) del algoritmo WEP. http://www.redlibre.net/wiki/moin.cgi/Vulnerabilidad_20WEP Sobre WEP. http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html WEP. Configuración de la seguridad: Guía del usuario del adaptador Mini PCI para red local Intel(R) PRO/Wireless 7100 y 2100 3A http://support.jp.dell.com/docs/network/p51814/sp/wepsetup.htm Algunos consejos. - Deshabilitar el SSID broadcast. El SSID es el nombre de nuestra red. Si no conocieramos ni el SSID ni la claves wep, nos sería muy dificil entrar en esa red wireless. Muchos aparatos tienen activado por defecto, que publiquen ese nombre de red en todas las conexiones. - Filtrado por direcciones MAC. Aqui lo que hacemos es permitir que solo las tarjetas inalambricas que queramos puedan acceder, aunque siempre se puede piratear una dirección MAC. - Activar las claves de cifrado WEP y cambiarlas con regularidad, a costa de perder velocidad en la transmisión de datos. - Protejer las unidades y carpetas con contraseñas. - Implemente un sistema de red privada virtual (VPN) para aumentar la seguridad. La mayoría de los sistemas operativos incluyen un cliente VPN. Sobre WPA y TKIP. Para mejorar la criptografía de los datos, WPA utiliza su Temporal Key Integrity Protocol (TKIP), que, encaminando todas las conocidas debilidades del WEP, proporciona respuestas a las mismas con: • Una función de per-packet key mixing • Un control sobre la integridad del mensaje • Un “Initialization Vector” ampliado con reglas de secuencia • Un mecanismo de re-keying Pero que es eso de TKIP. La WECA (una alianza entre las mas importantes empresas que fabrican productos informáticos, que se encarga de certificar que el producto final sea 100% compatible con el estandar) (http://www.wi-fi.org/) está trabajando con una nuevo sistema de encriptación, la encriptación TKIP (Temporal Key Integrity Protocol). Básicamente las mejoras de esta encriptación es que tiene una gestión dinámica de las claves de cifrado, asignando a cada conexión una clave de cifrado diferente (ya no es estática) y además de eso, encriptación de cada paquete que se envie. La ventaja del TKIP es que es 100% compatible ocn el hardware actual a diferencia del EAP Detectando Sniffers en nuestra red. Redes conmutadas y no conmutadas. Vamos a tratar aquí, principalmente, la detección de sniffers en nuestra red desde el escenario más básico posible. Este escenarío sería una subred o red no conmutada. Aunque más adelante nos introduciremos brévemente en la escuha en redes conmutadas o basadas en switches y herramientas de detección en este tipo de redes. Antes que nada, decir que los sniffers no son fáciles de detectar y combatir, ya que se trata de programas que trabajan en modo pasivo. Las técnicas que se tratan aquí, por tanto, no son totalmente fiables, aunque en algunos casos si suponen una grn aproximación al descubrimiento de este tipo de software. Antes que nada y para enteder algunos coneceptos de este artículo veremos como funciona, brevemente, el protocolo ARP. Que es. Para que sirve ARP ? En una red Ethernet cuando queremos enviar un paquete IP entre dos hosts conectados las únicas direcciones válidas son las MAC y lo que circula son tramas Ethernet. Entonces y volviendo al ejemplo de antes cuando queremos enviar un paquete IP lo que se hace es meter el paquete dentro de una trama Ethernet y enviar. Formato de una cabecera ARP: HLEN Longitud dirección hardware PLEN Longitud dirección del protocolo OPERACION Código de operación (ARPreques ó ARPreply) SENDER HA Dirección de origen hardware SENDER IP Dirección de origen del protocolo TARGET HA Dirección de destino hardware Cual es el problema entonces ? El problema radica en que que sabemos la dirección IP del host de destino pero no su dirección MAC. Como se soluciona esto ? La solución está en que antes de enviar el paquete IP se debe usar ARP para averiguar cual es la dirección MAC del host destino de la conección que pretendemos realizar. Y como se hace ? ARP tiene dos tipos básicos de mensajes: - mensaje de peticion o ARPrequest - mensaje de respuesta o ARPreply los dos viajan por nuestra red dentro de tramas Ethernet. Cuando queremos enviar un paquete IP desde un host origen (A) hacia un host destino (B) sucede: (A) crea un mensaje o petición ARPrequest indicando: - su dirección IP - su dirección MAC - dirección IP del host (B) - campo de dirección MAC host (B) sin rellenar. envia el ARPrequest a la dirección broadcast (todos los hosts de la red) pero sólo contesta uno de ellos (B). Entonces: (B) crea un mensaje ARPreply: - rellena el campo de dirección MAC con su MAC - intercambia las direcciones origen y destino - cambia el tipo de mensaje de ARPreques a ARPreply - envia el mesnaje ARPrpely a (A). Ya hay entonces información suficiente para establecer cualquier comunicación entre (A) y (B). Esto lo podemos comprobar utilizando un sniffer de red como Ethereal y filtrando por protocolos, en este caso ARP: C:\scan>windump -qtn arp windump: listening on \Device\NPF_{604C8AE3-5FAC-45A5-BFAA-81175A8C32BF} arp who-has 192.168.5.241 tell 192.168.5.240 arp who-has 192.168.4.234 tell 192.168.4.1 arp who-has 192.168.4.234 tell 192.168.4.1 arp who-has 192.168.4.234 tell 192.168.4.1 arp who-has 192.168.5.4 tell 192.168.5.240 arp who-has 192.168.5.6 tell 192.168.5.240 arp who-has 192.168.5.44 tell 192.168.5.240 arp who-has 192.168.5.14 tell 192.168.5.240 arp who-has 192.168.4.234 tell 192.168.4.1 arp who-has 192.168.4.15 tell 192.168.4.10 arp reply 192.168.4.15 is-at 0:1:2:e7:57:cf arp who-has 192.168.4.234 tell 192.168.4.1 arp who-has 192.168.4.15 tell 192.168.4.1 arp reply 192.168.4.15 is-at 0:1:2:e7:57:cf arp who-has 192.168.4.234 tell 192.168.4.1 arp who-has 192.168.4.15 tell 192.168.4.13 arp reply 192.168.4.15 is-at 0:1:2:e7:57:cf..... Toda la información de las relaciones IP/MAC se guarda en la cache ARP. En un sistema Windows: C:\>arp -a Interfaz: 192.168.4.3 on Interface 0x1000003 Dirección IP Dirección física Tipo 192.168.4.1 00-04-76-97-b3-a9 dinámico 192.168.4.20 00-a0-24-4e-4e-4e dinámico Sistemas Linux: $ arp -a serprint (192.168.4.2) at 52:54:05:fd:de:e5 infografia3 (192.168.4.3) at 00:90:27:6a:58:74 Una vez visto como funciona el protocolo ARP, seguimos con la detección de los sniffers. Detección en sistemas UNIX/Linux En entornos Linux o UNIX la verificación de una interface en modo promiscuo se puede hacer usando ifconfig. Este programa configura la interface de red instalada en un determinado host y obtiene información de la configuración en el momento de ejecutar el programa. Cuando un adaptador de red se encuentra en modo promiscuo, ifconfig nos devuelve la siguiente información: $ ifconfig -a eth0 Link Encap: 10Mbps Ethernet HWaddr: xx:xx:xx:xx:xx:xx inet addr: a.b.c.d Bcast: a.b.c.f Mask: m.m.m.m UP BROADCAST RUNNING PROMISC MULTICAST MTU:1500 Metric:1 (OJO: Modo promiscuo) RX packets: 0 errors:0 dropped:0 overruns:0TX packets:0 errors:0 dropped:0 overruns:0 Interrupt:15 Base Address:0x300 Este sistema no es infalible. Existen programas que pueden hacer esta labor como: cpm (Check Promiscuous Mode) Este pequeño programa realizado por la Universidad de Carnegie Mellon, chequea el interfaz de red de la máquina descubriendo si está siendo utilizado en modo promiscuo (escuchando todo el tráfico de la red). $ cpm 4 network interfaces found: eth0:5: Normal eth0:3: Normal eth0:2: Normal eth0:1: Normal eth0: *** IN PROMISCUOUS MODE *** Existen otros programas como Antisniff, Sentinel, SniffDet, ifstatus o NEPED: Veamos como trabaja NEPED Tenemos que introducir la interface de red: $ neped eth0 ---------------------------------------------------------- > My HW Addr: 00:50:BF:1C:41:59 > My IP Addr: 192.168.0.1 > My NETMASK: 255.255.255.0 > My BROADCAST: 192.168.1.255 ---------------------------------------------------------- Scanning .... * Host 192.168.0.3, 00:C2:0F:64:05F **** Promiscuous mode detected !!! End. NEPED utiliza la técnica de realizar una simple petición ARP para cada una de las IPs de la red a diagnosticar, pero ojo, los paquetes no van destinados a broadcast (FFFFFFF), sino a una dirección aleatoria e inexistente. Sólo las interfaces en modo promiscuo verán estos paquetes, y de esta manera, sólo estas interfaces contestarán a estas peticiones. Existe también un dispositivo de hardware llamado Tap. Este dispositivo permite conectarse a un Hub o incluso a un switch de red al cual conectásemos un dispositivo (ordenador) para monitorizar la red. Existen tipos de Taps para cada tipo de red Ethernet 10 Mbps, 100 Mbps y 1 Gbps. Más información en: www.netoptics.com SniffDet - Remote Sniffer Detection http://prdownloads.sourceforge.net/sniffdet/sniffdet-0.9.tar.gz Usa lás técnicas test ICMP, test ARP, test DNS y test de ping de latencia. # ./sniffdet 0.9 A Remote sniffer Detection Tool Copyright (c) 2003 Ademar de Souza Reis Jr. Milton Soares Filho Usage: ./sniffdet TARGET Where: TARGET is a canonical hostname or a dotted decimal IPv4 address -i --iface=DEVICE Use network DEVICE interface for tests -c --configfile=FILE Use FILE as configuration file -l --log=FILE Use FILE for tests log -f --targetsfile=FILE Use FILE for tests target --pluginsdir=DIR Search for plugins in DIR -p --plugin=FILE Use FILE plugin -u --uid=UID Run program with UID (after dropping root) -g --gid=GID Run program with GID (after dropping root) -t --test= Perform specific test Where is a list composed by: dns DNS test arp ARP response test icmp ICMP ping response test latency ICMP ping latency test -v --verbose Run in verbose mode -h, --help Show this help screen and exit --version Show version info and exit Defaults: Interface: "eth0" Log file: "sniffdet.log" Config file: "/etc/sniffdet.conf" Plugins Directory: "/usr/lib/sniffdet/plugins" Plugin: "stdout.so" You have to inform at least one test to perform vemos un ejemplo resultado de este software: ------------------------------------------------------------ Sniffdet Report Generated on: xxxxxxxxx 2003 ------------------------------------------------------------ Tests Results for target 192.168.2.1 ------------------------------------------------------------ Test: ARP Test Check if target replies a bogus ARP request (with wrong MAC) Validation: OK Started on: xxxx Finished on: Mxxxxx Bytes Sent: 84 Bytes Received: 60 Packets Sent: 2 Packets Received: 1 ------------------------------------------------------------ RESULT: POSITIVE ------------------------------------------------------------ ------------------------------------------------------------ Number of tests with positive result: #1 ------------------------------------------------------------ AntiSniff_v1.3 http://www.l0pht.com/antisniff Esta herramienta, tanto para plataformas linux/Unix como para Win32, es muy sencilla de usar y tan sólo es necesario inroducir el rango ede IPs a monitorizar en busca del posible sniffer. Usa las técnicas de ping de latencia, test DNS y test ARP. Sentinel http://www.packetfactory.net/Projects/sentinel/ Utiliza los métodos de: test DNS, test ARP, prueba ICMP Etherping, y ping de latencia. Uso de sentinel: ./sentinel [método] [-t <destino ip>] Métodos: [ -a test ARP ] [ -d test DND ] [ -i ICMP Test ping de latencia] [ -e ICMP test Etherpingt ] Opciones: [ -f <fichero> fichero o IP] [ -c <x.x.x> clase C a monitorizar] [ -n <úmero de paquetes a enviar> ] [ -I <dispositivo> ] Ejemplos: ./sentinel -a -t 192.168.1.2 Optimizado para usar el test ARP host 192.168.1.2 ./sentinel -d -f 1.1.1.1 -t 192.168.1.2 Optimizado para usar el test DNS host 192.168.1.2 ./sentinel -aed -c 10.2.2 Optimizado para escanear una red de clase c (10.2.2) usando el test ARP, DNS y test Etherping Optimizado para usar el test DNS host 192.168.1.2 Otras formas de detectar posibles sniffers * Detectar y controlar los logs que suelen generar los sniffers. * Detectar y controlar las conexiones al exterior. * Monitorizados los programas que acceden al dispositivo de red. * Normalmente una interface en modo promiscuo, queda reflejada en el fichero de logs: * $ cat /var/log/messages Otras técnicas de detección Sólo por nombrar algunas, son usadas por los programas anti-sniffers. Comentaremos la última: * Ping de latencia * Test ARP * Uso de un IDS. Por ejemplo Snort que contiene un preprocesador (arpspoof) que nos puede servir. Aquí las líneas de snort.conf configurando el preprocesador: # arpspoof #---------------------------------------- # Experimental ARP detection code from Jeff Nathan, detects ARP attacks, # unicast ARP requests, and specific ARP mapping monitoring. To make use # of this preprocessor you must specify the IP and hardware address of hosts on # the same layer 2 segment as you. Specify one host IP MAC combo per line. # Also takes a "-unicast" option to turn on unicast ARP request detection. # Arpspoof uses Generator ID 112 and uses the following SIDS for that GID: # SID Event description # ----- ------------------- # 1 Unicast ARP request # 2 Etherframe ARP mismatch (src) # 3 Etherframe ARP mismatch (dst) # 4 ARP cache overwrite attack preprocessor arpspoof preprocessor arpspoof_detect_host: 192.168.2.1 f0:0f:00:f0:0f:00 Otro IDS para sistemas Linux como Prelude Hybrid IDS ( http://www.prelude-ids.org/rubrique.php3?id_rubrique=13 , poseee un plugin ( ArpSpoof Plugin ) que nos ayuda a detectar incoherencias en mensajes ARP, conflicos con una base de datos ARPwatch (veremos esto más adelante), etc: Configuración de plugin: /usr/local/etc/prelude-nids/prelude-nids.conf ... # # Search anomaly in ARP request. # # The "directed" option will result in a warn each time an ARP # request is sent to an address other than the broadcast address. # # directed; # arpwatch=<ip> <macaddr>; ... * Test DNS Las técnicas de detección. Breve explicación. El test DNS: En este método, la herramienta de detección en sí misma está en modo promíscuo. Creamos numerosas conexiones TCP falsas en nuestro segmento de red, esperando un sniffer pobremente escrito para atrapar estas conexiones y resolver la direción IP de los inexistentes hosts. Algunos sniffers realizan búsquedas inversas DNS en los paquetes uqe capturan. Cuando se realiza una búsqueda inversa DNS, un utilidad de deteción de sniffers "huele" la petición de las operaciones de búsqueda para ver si el objetivo es aquel que realiza la petición del host inexistente. El Test del Ping: Este método confia en un problema en el núcleo de la máquina receptora. Podemos construir una petición tipo "ICMP echo" con la dirección IP de la máquina sospechosa de hospedar un sniffer, pero con una dirección MAC deliberadamente errónea. Enviamos un un pacquete "ICMP echo" al objetivo con la dirección IP correcta, pero con una dirección de hardware de destino distinta. La mayoría de los sistemas desatenderán este paquete ya que su dirección MAC es incorrecta. Pero en algunos sistemas Linux, NetBSD y NT, puesto que el NIC está en modo promíscuo, el sniffer asirá este paquete de la red como paquete legítimo y responderá por consiguiente. Si el blanco en cuestión responde a nuestra petición, sabremos que está en modo promíscuo. Un atacante avanzado puede poner al día sus sniffers para filtrar tales paquetes para que parezca que el NIC no hubiera estado en modo promíscuo. El Test ICMP Ping de Latencia: En éste método, hacemos ping al blanco y anotamos el Round Trip Time (RTT, retardo de ida y vuelta o tiempo de latencia) Creamos centenares de falsas conexiones TCP en nuestro segmento de red en un período de tiempo muy corto. Esperamos que el sniffer esté procesando estos paquetes a razón de que el tiempo de latencia incremente. Entonces hacemos ping otra vez, y comparamos el RTT esta vez con el de la primera vez. Despues de una serie de tests y medias, podemos concluir o no si un sniffer está realmente funcionando en el objetivo o no El test ARP: Podemos enviar una petición ARP a nuestro objetivo con toda la información rápida excepto con una dirección hardware de destino errónea. Una máquina que no esté en modo promíscuo nunca verá este paquete, puesto que no era destinado a ellos, por lo tanto no contestará. Si una máquina está en modo promiscuo, la petición ARP sería considerada y el núcleo la procesaría y contestaría. Por la máquina que contesta, la sabemos estamos en modo promiscuo. El test Etherping: Enviamos un "ping echo" al host a testear con una IP de destivo correcta y dirección MAC falseada. Si el host responde, es que su interfaz está en modo promiscuo, es decir, existe un sniffer a la escucha y activo. Protegerse contra la acción de los sniffers A grandes rasgos para protegernos de los sniffers y para que éstos no cumplan sus objetivos de olfateo de contraseñas y en general nos "lean datos sensibles" en texto plano -sin cifrado fuerte-, podemos hacer uso de diversas técnicas o utilizar sistemas como: * Redes conmutadas (no siempre es efectivo) * PGP * SSL * SSH * VPN, * etc. Aunque ya veremos más adelante que ni siquiera el uso de SSH, por citar un ejemplo, nos puede protejer efectivamente del uso de ciertos tipos de sniffer como ettercap. Detección en sistemas Windows PromiScan "PromiScan (www.securityfriday.com) es una utilidad de distribución gratuita diseñada para dar caza a los nodos promiscuos en una LAN rápidamente y sin crear una carga pesada en la red. Hay que tener en cuenta que localizar un nodo promiscuo es una tarea ardua, y que en muchos casos el resultado es incierto; no obstante, PromiScan consigue mostrar cada uno de esos nodos de una manera transparente, claramente visible. Para usar PromiScan es necesario contar con Windows 2000 Professional y haber instalado previamente el controlador WinPcap." http://www.securityfriday.com/ToolD...iscan_003.html. PromiscDetect C:\scan>promiscdetect PromiscDetect 1.0 - (c) 2002, Arne Vidstrom (arne.vidstrom@ntsecurity.nu) - http://ntsecurity.nu/toolbox/promiscdetect/ Adapter name: - NIC PCI 3Com EtherLink XL 10/100 PCI para administraci¾n completa del equipo (3C905C-TX) Active filter for the adapter: - Directed (capture packets directed to this computer) - Multicast (capture multicast packets for groups the computer is a member of) - Broadcast (capture broadcast packets) - Promiscuous (capture all packets on the network) WARNING: Since this adapter is in promiscuous mode there could be a sniffer running on this computer! http://www.ntsecurity.nu/cgi-bin/do...scdetect.exe.pl http://ntsecurity.nu/downloads/promiscdetect.exe ProDETECT 0.2 BETA http://sourceforge.net/projects/prodetect/ http://prdownloads.sourceforge.net/prodetect/proi386.exe?download Alerta de ProDETECT: Detección en redes conmutadas En redes commutas o que hagan uso de switches, la técnica de ARP poisoning o envenenamiento arp es la más efectiva. Esta técnica consiste, muy brevemente, en modificar (envenenar) la tabla ARP de los host involucrados en el ataque para que éstos envíen a la red tramas Ethernet con destino la MAC del atacante. Esto significa que el switch entregará los datos de las comunicación a dicho host. Para evitar el refresco de la caché ARP es necesario el envio constante de arp-reply. Una posible solución o defensa sería el uso de MACs estáticas, con el fin de que no puedan ser modificadas, aunque en algunos sistemas Windows esto no es eficiente al 100 por 100. En sistemas Linux la herramienta ARPWatch ( http://www-nrg.ee.lbl.gov/ ) nos puede servir para detectar el uso del envenenamiento ARP en nuestro sistema. Con ARPWatch podemos comprobar la correspondencia entre pares IP-MAC (Ethernet). En caso de que un cambio en un par se produzca (esto es, se escuche en el interfaz de red del sistema), ARPWatch envía un correo de notificación del suceso a la cuenta root o administrador del sistema con un mensaje tipo "FLIP FLOP o Change ethernet address". También podemos monitorizar la existencia de nuevos host ( aparición de una nueva MAC en la red). # ./arpwatch -? Version 2.1a11 usage: arpwatch [-dN] [-f datafile] [-i interface] [-n net] [-r file] [-u username] [-e username] [-s username] # cat /etc/sysconfig/arpwatch # -u <username> : defines with what user id arpwatch should run # -e <email> : the <email> where to send the reports # -s <from> : the <from>-address OPTIONS="" Una herramienta similar a ARPwatch pero para sistemas Windows la encontramos en WinARP Watch v1.0 ( http://www.securityfocus.com/data/tools/warpwatch.zip )Esta herramienta no enviará correo alguno a ningún administrador, pero nos tendrá puntualmente informados sobre la caché ARP, las correspondencias IP/MAC, cualquier nuevo par que se añada a la caché, etc. Existe en el mercado un tipo especial de switches que está preparados para que la tabla ARP no pueda ser modificada. Hablando de herramientas, una que realiza este trabajo de escucha en redes conmutadas con gran eficacia es ettercap. Ettercap ( http://ettercap.sourceforge.net/ )es capaz de escuchar tanto redes basadas en hubs como en switches. Además puede escuchar conexiones SSH e incluso detectar otros envenenamientos o modificaciones de la tabla ARP. Detección de envenenamiento ARP con ettercap en un sistema Windows. C:\...\ettercap>ettercap -Nc ettercap 0.6.b (c) 2002 ALoR & NaGA List of available devices : --> - [3Com EtherLink PCI] Please select one of the above, which one ? [0]: Your IP: 192.168.4.3 with MAC: 00:04:762:C9:5F on Iface: dev0 Building host list for netmask 255.255.255.0, please wait... Sending 255 ARP request... * |==================================================>| 100.00 % Resolving 14 hostnames... * |==================================================>| 100.00 % Checking for poisoners... MAC of 192.168.4.59 and 192.168.4.235 are identical ! Otra herramienta que detecta cambios en los pares IP/MAC así como ataques tipo arp-spoofinges ACiD (ARP Change intrusion Detection) : C:\scan\ACID>acid ACiD - 0.0.2 - (c) 2002 Roberto Larcher - robertolarcher@webteca.port5.com All rights reserved. Press CTRL+C to stop. Initializing default adapter. Please wait... IP: 0.4.168.192 Subnet Mask: 0.255.255.255 Network type: Ethernet ACiD: bogon 192.168.4.1 00:04:76:97:b3:a9 ACiD: bogon 192.168.5.240 00:06:5b:05:9a:e7 ACiD: bogon 192.168.4.1 00:04:76:97:b3:a9 ACiD: bogon 192.168.2.3 00:a0:24:4d:bc:69 ACiD: bogon 192.168.4.5 00:04:76:9a:66:a6 ACiD: bogon 192.168.2.3 00:a0:24:4d:bc:69 ACiD: bogon 192.168.2.3 00:a0:24:4d:bc:69 ACiD: bogon 192.168.4.5 00:04:76:9a:66:a6 ACiD: bogon 192.168.4.1 00:04:76:97:b3:a9 ACiD: bogon 192.168.4.5 00:04:76:9a:66:a6 ACiD: bogon 192.168.4.1 00:04:76:97:b3:a9 ACiD: bogon 192.168.5.240 00:06:5b:05:9a:e7 ACiD: bogon 192.168.4.5 00:04:76:9a:66:a6 ACiD: bogon 192.168.4.5 00:04:76:9a:66:a6 ACiD: bogon 192.168.4.5 00:04:76:9a:66:a6 ACiD: bogon 192.168.5.240 00:06:5b:05:9a:e7 ACiD: bogon 192.168.4.5 00:04:76:9a:66:a6 ACiD: bogon 192.168.4.20 00:a0:24:4e:4e:4e ACiD: bogon 192.168.4.1 00:04:76:97:b3:a9 ACiD: bogon 192.168.5.240 00:06:5b:05:9a:e7 ACiD: bogon 192.168.4.15 00:01:02:e7:57:cf ACiD: bogon 192.168.4.10 00:a0:24:4e:51:6b ACiD: bogon 192.168.5.240 00:06:5b:05:9a:e7 ACiD: bogon 192.168.4.1 00:04:76:97:b3:a9 ACiD: bogon 192.168.4.5 00:04:76:9a:66:a6 ACiD: bogon 192.168.4.5 00:04:76:9a:66:a6 ACiD: bogon 192.168.4.1 00:04:76:97:b3:a9 ACiD: bogon 192.168.4.3 00:04:76:f2:c9:5f ACiD: bogon 192.168.4.3 00:04:76:f2:c9:5f ACiD: bogon 192.168.4.20 00:a0:24:4e:4e:4e ACiD: bogon 192.168.5.240 00:06:5b:05:9a:e7 ACiD: bogon 192.168.4.5 00:04:76:9a:66:a6 ACiD: bogon 192.168.4.1 00:04:76:97:b3:a9 ACiD: bogon 192.168.4.20 00:a0:24:4e:4e:4e ACiD: bogon 192.168.4.15 00:01:02:e7:57:cf ACiD: bogon 192.168.4.8 00:10:4b:4d:15:bb Ctrl+C detected... IP <-> MAC table: 192.168.2.3 00:a0:24:4d:bc:69 192.168.4.1 00:04:76:97:b3:a9 192.168.4.10 00:a0:24:4e:51:6b 192.168.4.15 00:01:02:e7:57:cf 192.168.4.20 00:a0:24:4e:4e:4e 192.168.4.3 00:04:76:f2:c9:5f 192.168.4.5 00:04:76:9a:66:a6 192.168.4.8 00:10:4b:4d:15:bb 192.168.5.240 00:06:5b:05:9a:e7 ArpCount table: 192.168.2.3 -3 192.168.4.1 -8 192.168.4.10 1 192.168.4.15 -2 192.168.4.20 3 192.168.4.3 -2 192.168.4.5 -10 192.168.4.8 1 192.168.5.240 -6 En la consola de ACID si existe un error en la paridad IP/MAC nos alertará de esta manera: ACiD: bogon 192.168.4.5 00:04:76:f2:c9:5f (00:11:22:33:44:55) ACiD: ethernet mismatch 192.168.4.5 00:04:76:f2:c9:5f (00:11:22:33:44:55) ACiD: bogon 192.168.4.5 00:04:76:f2:c9:5f (00:11:22:33:44:55) ACiD: ethernet mismatch 192.168.4.5 00:04:76:f2:c9:5f (00:11:22:33:44:55) ACiD: bogon 192.168.4.5 00:04:76:f2:c9:5f (00:11:22:33:44:55) ACiD: ethernet mismatch 192.168.4.5 00:04:76:f2:c9:5f (00:11:22:33:44:55) ACiD: bogon 192.168.4.5 00:04:76:f2:c9:5f (00:11:22:33:44:55) ACiD: ethernet mismatch 192.168.4.5 00:04:76:f2:c9:5f (00:11:22:33:44:55) ACiD: bogon 192.168.4.1 00:04:76:97:b3:a9 ACiD: bogon 192.168.4.5 00:04:76:9a:66:a6 Possible spoof 192.168.4.5 00:04:76:9a:66:a6 was at 00:04:76:f2:c9:5f FUENTE ¡¡¡NOTA: Me costó mucho encontrar esta información, espero que les sirva!!!

40
0
M
Macarrones A La Catalana
Recetas Y CocinaporAnónimo10/31/2008

Registrate y eliminá la publicidad! INGREDIENTES - 1 huevo - 250 ccs de leche - 400 gramos de macarrones - 25 gramos de mantequilla - 80 gramos de queso parmesano - salsa de asar un pollo PROCEDIMIENTO En una fuente para el horno poner un huevo batido, leche, el queso y la salsa de haber asado un pollo. Mezclarlo todo bien.Cocer en abundante agua salada los macarrones y cuando estén añadirlos a la fuente y mezclarlo todo.Poner por encima queso rallado y mantequilla. Gratinarlos. <a href="http://ads.us.e-planning.net/ei/3/46bb/f9cfaf75666c1c8a?it=i&rnd=$RANDOM" target="_blank"><img width="728" height="90" alt="e-planning.net ad" src="http://ads.us.e-planning.net/eb/3/46bb/f9cfaf75666c1c8a?o=i&rnd=$RANDOM" border=0></a>

0
1
P
Paella De La Huerta
Recetas Y CocinaporAnónimo10/31/2008

Registrate y eliminá la publicidad! INGREDIENTES - 150 ccs de aceite de oliva - 2 dientes de ajo picado - 3 alcachofas - 400 gramos de arroz - 1 pizca de azafrán - 1 berenjena - 1 calabacín - 1 caldo de verdura, pastilla - 20 gramos de cebolla - 300 gramos de coliflor - 100 gramos de habas tiernas - 150 gramos de judía verde - 1 cucharada de pimentón dulce - 1 pizca de sal - 2 tomates naturales rallados PROCEDIMIENTO Partimos todas las verduras, menos la cebolla, en trozos de unos 3 ó 4 cm. y las hervimos. Reservamos el agua de la cocción. Calentamos el aceite en la paellera hasta que empiece a calentarse bien y añadimos la cebolla picada, cuando empiece adorarse, incorporamos el resto de las verduras y a fuego muy suave las rehogamos durante 15 minutos, moviéndolas con frecuencia. Después, añadimos el tomate rallado y lo freímos otros 5 minutos más. Una vez frito ésto, incorporamos el pimentón y un minuto después, el arroz, el ajo picado y el azafrán. Rehogamos el conjunto durante 1 minuto más y echamos el caldo de la verdura. Dejamos cocer a fuego medio durante unos 15 minutos.

129
13
N
No plato, vara, vara! (No posteado-Khlav Kalash)
Recetas Y CocinaporAnónimo5/11/2009

Seguro todos recuerdan cuando Barney es elegido conductor designado, deja el auto de Homero mal estacionado en el "World Trade Center" de Nueva York. Homero tiene que recuperarlo y esperar que llegue un policía que le saque el cepo mientras Homero espera al oficial de tránsito y ya como es habitual, con hambre, decide probar el Khlav Kalash por mas asqueroso que le parezca. Les dejo la receta, pero de una manera diferente, con la definición de cada ingrediente, para tener información más amplia sobre la misma. Khlav Kalash Ingredientes 600 gr de carne de carnero 600 gr de carne de cordero Diferencia entre el carnero y el cordero La oveja (Ovis aries u Ovis aries aries)[1] es un mamífero ungulado rumiante doméstico. Se originó a partir de la domesticación del muflón en Oriente Próximo hacia el IX milenio a. C. con el objeto de aprovechar su piel, lana, carne y la leche de las hembras. Tienen una longevidad de 18-20 años. Su carne y leche se aprovechan como alimento. Con la leche puede elaborarse derivados lácteos, entre los que destaca el queso. Con su lana se elaboran distintos productos, especialmente ropa. El cuero es otro subproducto ampliamente utilizado. A la hembra se le llama oveja y al macho carnero (que generalmente presenta grandes cuernos, normalmente largos y en espiral). Las crías de la oveja son los corderos y los ejemplares jóvenes son conocidos como moruecos. Un grupo de ovejas conforman un rebaño, piara o majada (Argentina), y al cercado donde se meten se le denomina aprisco, brete o corral. La cría y utilización de estos animales por parte del hombre se conoce como ganadería ovina. MÁS INFO 4 tomates La tomatera (Solanum lycopersicum L.) es una planta de la familia de las solanáceas (Solanaceae) originaria de América y cultivada en todo el mundo por su fruto comestible, llamado tomate (o jitomate en el sur y centro de México). Dicho fruto es una baya muy coloreada, típicamente de tonos que van del amarillento al rojo, debido a la presencia de los pigmentos licopeno y caroteno. Posee un sabor ligeramente ácido, mide de 1 a 2 cm de diámetro en las especies silvestres, y es mucho más grande en las variedades cultivadas. Se lo produce y consume en todo el mundo tanto fresco como procesado de diferentes modos, ya sea como salsa, puré, jugo, deshidratado o enlatado. MÁS INFO 3 pimientos o morrones Capsicum annuum es el nombre científico de la especie que proporciona el condimento conocido como ají, chile, pimiento o pimentón. Se trata de una especie domesticada en Mesoamérica, donde se encuentran variedades silvestres, como la conocida popularmente con el nombre de chiltepín, chile soltero o chile loco. Es una especie del género Capsicum, muestra una piel de diferentes colores: rojo, verde, amarillo, púrpura, etc. Es originario de Mesoamérica y cultivado mundialmente. A pesar de ser una sola especie, el C. annuum tiene varias formas, con una variedad de nombres, incluso dentro de un mismo idioma. Sus características son variadas, de tamaños pequeños a grandes, de dulces a agrios, y de muy picantes a sosos. MÁS INFO Media cebolla grande Allium cepa, o cebolla, es una planta herbácea bienal de la familia de las Aliáceas. En el primer año de cultivo tiene lugar la "bulbificación" o formación del bulbo, mientras que el segundo año se produce la emisión del "escapo floral" o fase reproductiva. MÁS INFO Agua El agua (del latín aqua) es el compuesto formado por dos átomos de hidrógeno y uno de oxígeno (H2O). El término agua se aplica en el lenguaje corriente únicamente al estado líquido de este compuesto, mientras que se asigna el término hielo a su estado sólido y el término vapor de agua a su estado gaseoso. El agua es una sustancia química esencial para la supervivencia de todas las formas conocidas de la vida. MÁS INFO Aceite La palabra aceite (del árabe az-zait, el jugo de la aceituna, y éste del arameo zayta) es un término genérico para designar numerosos líquidos grasos de orígenes diversos que no se disuelven en el agua y que tienen menos densidad que ésta. Es sinónimo de óleo (del latín oleum), pero este término se emplea sólo para los sacramentos de la Iglesia Católica y en el arte de la pintura. Originalmente designaba al aceite de oliva, pero la palabra se ha generalizado para denominar a aceites vegetales, animales o minerales. MÁS INFO Sal y Pimienta La sal es un condimento estupebdo, usado mundialmente para aderezar las comidas y algunas bebidas, como el Bloody Mary. La sal tiene como propiedad fundamental el hecho de ser salada y dejar todo lo que toca un poco más salado (excepto a la demás sal, ya que como se dijo anteriormente, es salada por naturaleza). La sal es un elemento presente en las pipas de girasol, en el Caldofrán y en la mayoría de los peces marinos, a excepción de la ballena, que por otra parte no la consideramos un pez. MÁS INFO La Pimienta es originaria de la India y se cultiva en zonas tropicales de Asia. Se utiliza desde la antiguedad. Ha quedado constancia del uso que hacían de ella los griegos y los romanos. Ya en España, al principio de la llegada de las especies en la Edad Media y antes de ser descubierta la Ruta de las Especias, se utilizaba como moneda de cambio en los mercados, tal era su valor. Por ese motivo Blasco de Gama, se puso a la busqueda de la ansiada Ruta de la Especias. Los países principales productores de pimienta son India y Brasil, seguidos de Malasia, Indonesia y otros países sudaméricanos. El principal país importador de pimienta es EEUU. MÁS INFO Otros condimentos al gusto de cada uno Entendemos como condimentos las substancias alimenticias que utilizamos para sazonar, mejorar o realzar el gusto de los alimentos, haciéndolos más apetitosos, más digeribles, para conservarlos mejor o aun, para complementar o lograr armonía entre todos los ingredientes de la preparación sin alterar el sabor natural de lo que se cocina. MÁS INFO Palo ¨no bol, palo, palo¨, para brocheta En cocina, una brocheta (del francés brochette, que significa «pincho», «ensartado») se refiere a la comidas servidas ensartadas en un pincho (brochette). En Francia es empleado como una hiperonimia. El término se refiere por igual al shish kebab, al satay, o al souvlaki, indicando la generalidad de los alimentos cocinados que pueden ir ensartados o espetados en un pincho, que van desde las carnes de mamíferos, verduras, a los pescados y mariscos, etc. La comida servida en una brocheta generalmente es a la parrilla. El pincho por sí mismo, la brocheta, puede ser empleado para embeber pedazos de comida en una fondue, una bagna cauda o preparaciones semejantes. En este caso toma una forma ligeramente diferente y suele adquirirse como una brochette de fondue o está ya incluida en el conjunto junto con la olla de la fondue. La Brocheta MÁS INFO Preparación A las carnes se las corta en pequeños rectángulos, del tamaño de un generoso bocado, tratando que sean parejos. Pelamos la cebolla y las cortamos en trozos similares, al igual que los morrones, luego machacamos los tomates. Una vez que tenemos todo picado, volcamos todos los productos en un bols o fuente. Allí le ponemos sal, pimienta, ají molido, con un chorro de aceite para facilitar la maceración. Mezclamos todo con la mano, de manera que todos los trozos de carne y hortalizas se tengan condimento parejo. Para una buena mezcla de sabores, es aconsejable dejarlo juntos dos o tres horas, de manera de permitir una buena integración de olores y sabores. A esa masa que se va a formar las separamos en pequeñas porciones (calculen una bolita del tamaño de una de billar), y las colocamos en los palillos. El recipiente es una plancha, generalmente cuadrada, de aluminio y preferentemente cubierta de teflón, para evitar la adherencia. Untamos la plancha con manteca al principio y repetimos cuando ya esta caliente. Los colocamos en fila, quedando la plancha cubierta, si es cuadrada. Le agregamos un chorrito de aceite y esperamos su cocción. . Una vez que vemos que se está dorando, vamos dando vueltas, intercalando quienes estaban al medio llevarlos a los costados, y viceversa. Aconsejo, para que no se les desarme, hacerle un rebozado (como las milanesas) con huevo y pan rallado o avena molida. De esta manera también lo podemos hacer fritos. No olvidar darle un protector de tela o papel al comensal para que pueda manipular el palillo sin quemarse. También acompañado de jugo de cangrejo link: http://www.videos-star.com/watch.php?video=vD62et3bdVM Como bonus les dejo algunas imágenes y el capítulo entero para que lo vean on-line. Espero que les haya gustado el post, si bien ya había de éstos, pero no completos. La ciudad de Nueva York contra Homero (Temporada 9, capítulo 1) link: http://tu.tv/tutvweb2.swf?kpt=aHR0cDovL3R1LnR2L3ZpZGVvc2NvZGkvbC9vL2xvcy1zaW1wc29uXzI0NC5mbHY=&xtp=119422&referer=http%3a//www.lossimpsonsonline.com.ar/capitulos-online/espanol-latino/temporada-9/capitulo-1/&OBT_fname=tutvweb2.swf ¡Salute amigos y a disfrutar!

126
0
PosteameloArchivo Histórico de Taringa! (2004-2017). Preservando la inteligencia colectiva de la internet hispanohablante.

CONTACTO

18 de Septiembre 455, Casilla 52

Chillán, Región de Ñuble, Chile

Solo correo postal

© 2026 Posteamelo.com. No afiliado con Taringa! ni sus sucesores.

Contenido preservado con fines históricos y culturales.