ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

sábado, 20 de enero de 2024

Introducción a la telefonía IP

 


Entre los usos de las redes de datos actuales, encontramos a la telefonía IP. La telefonía IP o Voice over IP (VoIP) permite la transmisión de comunicaciones multimedia sobre redes IP sean estas públicas (internet) o privadas. Algunos de los estándares más difundidos es SIP (Session Initiation Protocol). También existen implementaciones que utilizan protocolos propietarios.

El principal reto de la telefonía IP radica en la calidad y confiabilidad del servicio. Reemplaza las redes de telefonía tradicionales (PSTN) y típicamente oligopólicas, con estándares abiertos de menos costo y mayor flexibilidad y funcionalidad.


Figura 1. GrandStream Teléfono IP GRP2602P, se conecta a la red Ethernet y agrega funcionalidades, como el directorio telefónico integrado.


La telefonía sobre internet y los servicios que soporta (voz, SMS y otras aplicaciones de mensajería) son transportados vía enclaces de datos en lugar de la red PSTN (Public Switched Telephone Network). Los pasos involucrados en una llamada VoIP son:

- Señalamiento y establecimiento del canal.
- Digitalización de la señal de voz analógica.
- Codificación.
- Paquetización.
- Transmisión sobre el protocolo IP.

En el lado receptor, los pasos se realizan en el orden inverso:

- Recepción de los paquetes IP.
-Despaquetización.
- Decodificación.
- Conversión de digital a analógico.


Share:

domingo, 3 de diciembre de 2023

Exploración de puertos

 



La exploracion de puertos es una técnica ampliamente utilizada para identificar los servicios que ofrecen los sistemas de destino. Suele ser la ultima de las actividades previas a la realizacion de un ataque.

La exploracion de puertos puede permitir el reconocimiento de los servicios ofrecidos por cada uno de los equipos encontrados en la red escogida. Con esta información, el atacante podría realizar posteriormente una búsqueda de exploits que le permitierá un ataque de intrusión en el sistema analizado.

Exploracion de puertos TCP

Aparte de ser de utilidad para obtener la huella identificativa de un sistema conectado a la red, la exploración de puertos TCP se puede utilizar para descubrir si dicho sistema ofrece o no un determinado servicio.

Existe un grande número de técnicas para realizar esta exploración de puertos TCP. Entre las mas conocidas, podemos destacar las siguientes:

  • TCP connect scan. Mediante el establecimiento de una conexión TCP completa (completando los tres pasos del establecimiento de la conexión) la exploración puede ir analizando todos los puertos posibles. Si la conexión se realiza correctamente, se anotará el puerto como abierto (realizando una suposición de su servicio asociado según el número de puerto).
  • TCP SYN scan. Enviando únicamente paquetes de inicio de conexión (SYN) por cada uno de los puertos que se quieren analizar se puede determinar si estos están abiertos o no. Recibir como respuesta un paquete RST-ACK significa que no existe ningún servicio que escuche por este puerto.
  • TCP FIN scan. Al enviar un paquete FIN a un puerto, deberíamos recibir un paquete de reset (RST) sí dicho puerto está cerrado. Esta técnica se aplica principalmente sobre implementaciones de pilas TCP/IP de sistemas Unix.
  • TCP Xmas Tree scan. Esta técnica es muy similar a la anterior, y también se obtiene como resultado un paquete de reset si el puerto está cerrado. En este caso se envían paquetes FIN, URG y PUSH.
  • TCP Null scan. En el caso de poner a cero todos los indicadores de la cabecera TCP, la exploración debería recibir como resultado un paquete de reset en los puertos no activos.
La mayor parte de aplicaciones para realizar exploración de puertos TCP suelen ser ruidosas, es decir, no intentan esconder lo que se está analizando la red. Esto suele ser ası porque se presume que o bien nadie está revisando la actividad de exploración o que, utilizando un equipo comprometido, nadie podrá descubrir el equipo desde el que realmente se realiza la exploración de puertos.

Exploración de puertos UDP

Mediante la exploración de puertos UDP es posible determinar si un sistema está o no disponible, ası como encontrar los servicios asociados a los puertos UDP que encontramos abiertos.

Para realizar esta exploración se envían datagramas UDP sin ninguna información al campo de datos. En el caso de que el puerto este cerrado, se recibirá un mensaje ICMP de puerto no alcanzable (port unreachable). Si el puerto está abierto, no se recibirá ninguna respuesta.

Dado que UDP es un protocolo no orientado a conexión, la fiabilidad de este método depende de numerosos factores (mas todavía en internet), como son la utilización de la red y sus recursos, la carga existente, la existencia de filtros de paquetes en sistemas finales o en sistemas cortafuegos, etc.

Asimismo, y a diferencia de las exploraciones TCP, se trata de un proceso mucho más lento, puesto que la recepción de los paquetes enviados se consigue mediante el vencimiento de temporizadores (timeouts).

En el caso de detectar un elevado número de puertos UDP abiertos, el atacante podría concluir que existe un sistema cortafuegos entre su equipo y el objetivo. Para confirmar esta última posibilidad, se puede enviar un datagrama UDP al puerto cero. Esto tendría que generar una respuesta ICMP de puerto no alcanzable. No recibir esta respuesta significa que existe un dispositivo que filtra el tráfico.

Share:

sábado, 25 de noviembre de 2023

Explorando el Mundo del Hacking Ético: Herramientas Esenciales para Pentesting

 


En este artículo, exploraremos algunas de las herramientas básicas utilizadas en el campo del hacking ético y el pentesting, destacando su importancia para identificar y reforzar las vulnerabilidades de seguridad.

El hacking ético, o pentesting, traspasa los límites de la seguridad informática para identificar y corregir vulnerabilidades antes de que puedan ser explotadas maliciosamente. Aquí destacamos algunas herramientas clave que los profesionales de la seguridad utilizan en este apasionante campo.

1. Metasploit:

Descripción: Una herramienta integral para pruebas de penetración y desarrollo de exploits. Metasploit facilita la identificación de vulnerabilidades y la realización de ataques controlados.

Uso: Exploración, explotación y posterior explotación.

2. Wireshark:

Descripción: Un analizador de protocolos de red que permite examinar el tráfico en tiempo real. Ideal para detectar posibles brechas de seguridad y entender las comunicaciones en la red.

Uso: Análisis de tráfico de red.

3. Nmap:

Descripción: una herramienta de escaneo de red que ayuda a descubrir dispositivos y servicios en su red. Proporciona información valiosa sobre la topología de la red.

Uso: descubrimiento y evaluación de redes.

4. Burp Suite:

Descripción: Una suite completa para realizar pruebas de seguridad para aplicaciones web. Esto le permite identificar vulnerabilidades como inyecciones SQL y secuencias de comandos entre sitios (XSS).

Uso: Análisis de seguridad en aplicaciones web.

5. Aircrack-ng:

Descripción: Herramienta de auditoría de seguridad inalámbrica utilizada para analizar y romper claves de cifrado WEP y WPA.

Uso: Evaluación de la seguridad de redes inalámbricas.

6. OWASP Zap:

Descripción: Zap es una herramienta de seguridad de aplicaciones web de código abierto. Ayuda a encontrar vulnerabilidades de seguridad durante el desarrollo y las pruebas.

Uso: pruebas de seguridad en aplicaciones web.

7. John the Ripper:

Descripción: una herramienta de prueba de contraseñas que realiza ataques de fuerza bruta y ataques de diccionario para recuperar contraseñas.

Uso: Auditoría de contraseñas.

El hacking ético es esencial para fortalecer la ciberseguridad. Estas herramientas son valiosos aliados para los profesionales que desean identificar y corregir vulnerabilidades antes de que los ciberdelincuentes las exploten. Sin embargo, es importante recordar que estas herramientas deben usarse de manera ética y con los permisos adecuados para garantizar la integridad y legalidad de las pruebas de seguridad.

Share:

lunes, 6 de noviembre de 2023

Despliegue IPv6

 


La expansión del espacio de direcciones fue muy importante, pasando de utilizar un espacio de 32 bits (109 direcciones) a otro de 128 bits (3.4𝑥1038 direcciones), también se dio importancia a la forma de dividir dicho espacio para el mejor aprovechamiento y gestión del mismo. En este sentido, IPv6 anula la necesidad de usar NAT, facilita las tareas de configuración y re-numeración de direcciones, mejora la eficiencia del ruteo actual haciéndolo más flexible ante futuras posibilidades, incorpora la comunicación multicasting, que antes era opcional, provee mejor soporte en cuanto la seguridad y calidad de servicio y considera la posibilidad de movilidad desde el punto de vista de IP.

A pesar de tantos cambios, la filosofía de diseño de IPv6 todavía mantiene mucho de su antecesor IPv4, ya que la idea que lo originó era más cercana a la de una actualización que a la de un reemplazo.

La implementación de IPv6 comenzó con el desarrollo de redes experimentales para pruebas de la operación del protocolo. Luego, en 1996, estas redes se conectaron en una inter-red, también de carácter experimental, conocida como 6BONE. El gran problema de la migración es que los esquemas de direccionamiento de IPv4 e IPv6 no son compatibles, como tampoco lo es el formato de los paquetes. En este sentido, la transición exige, de todas maneras, alguna forma de inter-operatividad.

La IETF ha trabajado mucho en cuestiones específicas para asegurar una transición no traumática entre versiones del protocolo. Los métodos más importantes que consideran una compatibilidad hacia atrás, permitiendo la convivencia de ambos protocolos son:

·       Dispositivos Doble Pila o Dual Stack: se trata de routers que se pueden programar para funcionar tanto en IPv4 como en IPv6, permitiendo de este modo la comunicación con ambos tipos de hosts.

·       Traductores IPv4/IPv6: se trata de dispositivos dual stack que pueden aceptar requerimientos de hosts IPv6, convertirlos a paquetes tipo IPv4, transmitirlos a destinos IPv4 y luego manejar de manera inversa las respuestas.

·       Túnel IPv4 de IPv6: en el caso de dispositivos IPv6 que están separados por routers IPv4, se propone una solución que consiste en el encapsulado de los datagramas IPv6 dentro de paquetes IPv4, para que estos últimos puedan ser interpretados por routers convencionales.

En la actualidad, muchos ISP, fabricantes de equipamiento de red y compañías web han adherido al nuevo protocolo, habilitando IPv6 en sus productos y servicios. El lanzamiento formal de IPv6, en junio de 2012, duplicó el uso global del protocolo, cuestión que se repitió al año siguiente.

La adopción de IPv6 ha estado en constante crecimiento a lo largo de los años, ya que IPv4 ha agotado su espacio de direcciones IP disponibles. En 2022, IPv6 ya había sido ampliamente implementado en muchas partes del mundo, pero la adopción variaba según la región y el proveedor de servicios de Internet.

En la actualidad, hoy 04 de noviembre de 2023 según estadísticas globales de Google el 45.17% de los usuarios a nivel mundial ya acceden a internet a través de IPV6. En México la disponibilidad representa un 46.86% de adopción y en Estados Unidos un 48.49%.

Estadísticas de adopción IPV6:

- https://www.google.com/intl/es/ipv6/statistics.html#tab=ipv6-adoption


Share:

Rootkit y botnet.


Rootkit es una pieza de software instalada y escondida en la computadora de un usuario sin que éste sepa de su existencia. El rootkit puede estar incluido en un paquete de software o haber sido instalado en forma personal por el atacante, aprovechando los puntos vulnerables de una computadora, sobre todo si el usuario “baja” información muy voluminosa de Internet. Un rootkit esconde actividades maliciosas, ya que una vez que está instalado, el atacante puede tener acceso a la información de la computadora, monitorear las actividades del propietario de la computadora, modificar programas y otras actividades sin que nadie lo note.

Además de los rootkit, los atacantes también hacen uso de botnet, un programa que se ejecuta de modo automático en la computadora, el cual tiene su origen en la palabra bot, que proviene de robot. Los botnets se refieren a computadoras que se controlan por una o más fuentes externas.

Durante el ataque con los botnet, el atacante toma el control de una computadora infectándola con un virus u otro intruso maligno, lo que le permite tener acceso a la computadora. Una vez que el atacante ha tomado el control de una computadora, ésta trabaja de manera normal, con lo cual al atacante se le facilitan ciertas operaciones, como la distribución de correos spam, infectar con virus a otras computadoras o realizar ataques de negación de servicio.

Estos ataques son muy difíciles de detectar, tanto el rootkit como el botnet, debido a que los atacantes suelen esconderse muy bien, por lo que pueden pasar inadvertidos para el usuario de la computadora, a menos de que éste busque ciertas actividades; incluso, un buen antivirus no puede detectar, y menos eliminar, estos programas malignos, los cuales son utilizados, entre otras cosas, para modificar información personal del propietario de la computadora, con el fin de dañarlo seriamente, sobre todo en sus cuentas bancarias. Si se considera que un atacante puede tomar el control de una computadora, también puede controlar muchas otras, lo que le permite cometer los mismos delitos (robar y alterar información) con muchos usuarios e incluso vigilar sus actividades en línea.

La mejor forma de evitar convertirse en víctima de alguno de estos tipos de ataque es tener buenos hábitos en lo que se refiere a seguridad informática, ya sea que se trate de una computadora personal o una red; en el caso específico de redes de cómputo, por política de las empresas (para mayor detalle véase capítulo 4, La seguridad física y lógica en redes), corresponde al administrador de la red mantener dichos hábitos. La instalación de un firewall previene esos riesgos de infección, bloqueando el tránsito de información maliciosa antes de que entre a la computadora y limitando la cantidad de información que se envía. También es importante utilizar buenos antivirus y mantenerlos actualizados, pues hay que recordar que los atacantes también actualizan sus virus para facilitar sus ataques.

Por desgracia, es muy difícil que un usuario detecte que ha sido atacado por un rootkit; y aunque logre detectarlo, es muy difícil que consiga eliminar dicha infección, pues una vez que el atacante ha logrado modificar algunos archivos en la computadora del usuario, la eliminación de estos archivos no basta para acabar con el problema y, de hecho, todas las versiones anteriores de ese archivo serán sospechosas de haber sufrido un ataque similar. Una alternativa para solucionar el problema es formatear toda la computadora y reinstalar desde el sistema operativo con un software nuevo. Es tan difícil eliminar una infección de este tipo, que en ocasiones el rootkit se aloja en niveles muy profundos que no se eliminan formateando ni reinstalando el sistema operativo.



Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *