Archivo

Posts Tagged ‘seguridad linux’

Wireless Hacking – Conceptos Básicos sobre Seguridad en redes Wireless – Parte II

marzo 21, 2012 Deja un comentario

Como se ha dicho en la entrada anterior, el funcionamiento interno de una red inalámbrica difiere un poco de las redes cableadas convencionales, ya que las redes inalámbricas añaden un nivel de complejidad adicional que se encuentra directamente relacionado a factores físicos del canal de comunicación (aire).

Hasta este punto se han introducido 3 conceptos importantes relacionados con las redes inalámbricas que son, los canales, los rangos de frecuencias y las bandas. En esta ocasión se intentará explicar cuales son los tipos y los subtipos que paquetes que existen en una red inalámbrica y que es necesario conocer con el fin de entender la información que estos suministran cuando son capturados por herramientas como wireshark. Por otro lado también se introduce el concepto de “beacon frames” que es vital para comprender como los routers inalámbricos envían señales a los clientes cercanos para informar sobre su presencia.

Leer más…

Wireless Hacking – Conceptos Básicos sobre Seguridad en redes Wireless – Parte I

marzo 16, 2012 4 comentarios

Los conceptos relacionados con las redes inalámbricas en muchos puntos son muy similares a los conceptos clave en las redes cableadas, sin embargo, dada su naturaleza tienen características que extienden su funcionamiento e introduce un nivel de complejidad adicional, existen algunos conceptos clave que diferencian a las redes cableadas de las redes inalámbricas, algunos de estos son:

- Rangos de frecuencia
- Bandas
- Canales

Los rangos de frecuencia representan la potencia en Giga-hercios máxima que soporta una tarjeta de red determinada, mientras que los canales son, como su nombre lo indica, el medio de transmisión para las señales inalámbricas que emite el dispositivo (tarjeta de red).

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Comparación de Redes Anonimas y conclusiones finales – Parte XLII

febrero 8, 2012 14 comentarios

Aunque en esta serie de entradas se ha profundizado principalmente en TOR, I2P y FREENET, existen muchas más soluciones que van por la misma linea y que intentan preservar la privacidad de sus usuarios, no obstante en esta serie de publicaciones se ha optado por explicar las 3 soluciones anteriormente indicadas principalmente por las siguientes razones:

  1. Estabilidad.

  2. Volumen de usuarios

  3. Funcionalidades

  4. Resistencia a la censura.

Actualmente TOR, I2P y FreeNet son las redes que se encuentran en un estado más avanzado en los puntos anteriores, por lo tanto no se puede desestimar ninguna ni pretender que alguna es “superior” a otra, siempre es necesario tener presente que se trata simplemente de herramientas que intentan conseguir el mismo fin: Preservar el anonimato y la privacidad de sus usuarios. Sin embargo, cuando alguien desea que sus “acciones” sean anónimas, necesita conocer muy bien estas soluciones y determinar cual se ajusta a sus necesidades concretas, en algunos casos, los usuarios se decidirán por el uso de TOR dadas sus capacidades de “Outproxy” mientras que otros preferirán I2P o FREENET por sus capacidades de “Inproxy” y VPN, se trata simplemente de una decisión que el usuario debe tomar en un momento determinado dependiendo de lo que quiera hacer. No obstante es importante en este punto resaltar y comparar las principales funcionalidades de estas 3 redes con el fin de proporcionar un “marco de decisión” más amplio al usuario final e identificar cuales son los puntos fuertes y los puntos débiles de cada una de estas soluciones con respecto a las otras.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Freenet API, Desarrollo de plugins en Freenet – Parte XLI

febrero 6, 2012 Deja un comentario

Anteriormente se ha mencionado la posibilidad de crear aplicaciones en I2P utilizando librerías como Streaming Library y BOB, desde FreeNet también es posible crear aplicaciones (en este caso concreto, Plugins) que permitan ejecutar diversas operaciones utilizando FreeNet como pasarela, estos Plugins como se ha enseñado anteriormente, pueden contener código que permita interactuar directamente con el nodo de FreeNet o interactuar con otros nodos disponibles en la darknet. En caso de FreeNet, el uso de las librerias disponibles es bastante similar a I2P, ya que cuenta con una API de Java bastante completa, aunque desafortunadamente con muy poca documentación disponible, por lo tanto es necesario investigar por cuenta propia, estudiando el código disponible en algunos de los plugins existentes, tales como Thaw, FreeMail o jSite. En este punto, la intensión de esta publicación, es permitirle al lector un punto de inicio en el desarrollo de plugins en FreeNet sin profundizar demasiado, (esto se hará en proximas publicaciones de este blog).

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Interactuando con Freenet desde TCMI – Parte XL

febrero 3, 2012 Deja un comentario

En la publicación anterior se han indicado los conceptos básicos introductorios para manejar un nodo FreeNet desde linea de comandos, en esta ocasión se explicarán los principales comandos para la interacción entre el nodo local y la red de FreeNet desde TCMI.

INTERACTUADO CON FICHEROS

Los comandos que se enseñan a continuación son interesantes en el sentido de que permiten subir contenidos a FreeNet, crear y administrar claves. A continuación se indican dichos comandos y su uso:
PUTFILE
Sube un fichero que se encuentra ubicado en el sistema de ficheros local a FreeNet.

TMCI> PUTFILE:/home/adastra/file.txt
Expected hashes
Compressed data: codec=-1, origSize=45, compressedSize=45
Completed 0% 0/1 (failed 0, fatally 0, total 1, minSuccessFetch 1)
Completed 0% 0/2 (failed 0, fatally 0, total 2, minSuccessFetch 2)
Completed 0% 0/2 (failed 0, fatally 0, total 2, minSuccessFetch 2)  (finalized total)
Completed 50% 1/2 (failed 0, fatally 0, total 2, minSuccessFetch 2)  (finalized total)
Completed 100% 2/2 (failed 0, fatally 0, total 2, minSuccessFetch 2)  (finalized total)
Attempting to read file /home/adastra/file.txt using MIME type: text/plain
URI: CHK@6xW-CwEp5uSpsb7u7pqlQJpfDORfWo5hLlV8pAc6e38,cKBwXQ5ug0sIgPeZUA0O9jv7r8l6NvY5ut0Et4S-zRw,AAIC–8/file.txt
Upload rate: 0.10816709653072065 bytes / second

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Introducción a Text Mode Client Interface (TCMI) – Parte XXXIX

febrero 1, 2012 Deja un comentario

Una característica interesante (y bastante útil en algunos casos) es la capacidad que tiene FreeNet de permitir que clientes que no utilizan interfaces X11 puedan acceder a la configuración del nodo e interactuar con sus valores desde una consola de texto estándar (estilo UNIX). Este interprete es conocido como Text Mode Client Interface (TCMI). Desde esta herramienta es posible hacer cosas como subir contenidos y consultar diferentes tipos de claves en FreeNet.

Leer más…

Preservando el Anonimato y Extendiendo su Uso – Plugins en Freenet – Blogs, Emails y wikis en FreeNet. Instalación y configuración – Parte XXXVIII

enero 30, 2012 Deja un comentario

FLOGHELPER (Plugin Oficial)

Se trata de un plugin bastante interesante que permite la creación y administración de “flogs” (blogs en FreeNet), cada uno de estos blogs requiere una identidad para su creación y administración que es proporcionada por el plugin WebOfTrust, por lo tanto es necesario que dicho plugin se encuentre cargado. Cuenta con las características básicas para la creación de entradas utilizando editores simples para la creación de contenidos, así como también permite insertar Attachments y exportar el blog entero. Su funcionamiento es muy sencillo y bastante intuitivo, dado que solamente consta de un listado con los blogs creados en la instancia local de FreeNet y las acciones que se pueden llevar sobre cada uno de dichos blogs. Dichas operativas son:

  • Administrar entradas (crear, modificar y eliminar)
  • Pre-visualizar el blog.
  • Eliminar/Borrar el blog.
  • Adicionar attachments
  • Exportar el blog.

Leer más…

Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 1.119 seguidores

A %d blogueros les gusta esto: