Trazados de rutas

Imagen de Visual Route

Cuando accedemos a algún servicio en Internet enviamos paquetes de datos, estos pasan por una serie de routers hasta llegar a su destino. Al realizar un trazado de rutas conseguimos conocer el camino exacto que sigue el paquete a lo largo de su viaje por la red suministrándonos una información muy útil para muchos casos.

Para realizar estas trazas de rutas tenemos varias opciones, una es mediante las consola utilizando “tracert” para Windows y “traceroute” para Linux, en ambos casos el proceso es tan sencillo como poner el comando seguido de un espacio y a continuación el nombre de dominio o dirección IP destino. También existen herramientas gráficas así como páginas webs que ofrece este servicio. Dos ejemplos de herramientas son “Visual Route” para Windows y “xtraceroute” para Linux.

Posted in Seguridad Informática | Tagged , , , | Leave a comment

Galicia Costa Da Morte 2010

Aquí os traigo alguna de las fotos que pude sacar en mi último viaje por Galicia, recorrí toda la costa y conocí todos los rincones de la famosa Costa Da Morte. Entre todos los lugares increíbles que vi puedo destacar el mirador de Vigo desde donde se puede contemplar toda la ría y las Islas Cíes, el pueblo mas antiguo de España en Combarro y el resto de pueblos de las rías baixas todos con vistas espectaculares. Continuamos el viaje hacia el norte y nos alojamos en un hotel en Corcubión con vistas a la ría donde el primer día nada mas llegar se acercaron los delfines hasta la misma playa. Aquí conocimos el pueblo de Muros donde comimos el mejor pulpo que os podáis imaginar y Ézaro donde se encuentra la única cascada de Europa que cae dentro de una sima de rocas, además tiene la peculiaridad que solo puede verse durante dos horas dos días a la semana cuando abren las compuertas que retienen al río Xallas.

Seguro que me dejo muchos mas sitios por comentar pero es que recorrer la costa Gallega es un no parar de encontrarte con sitios de cuentos, es impresionante pasar por el puente que une la Isla de Arousa con la península y conocer la zona sur de la isla que se encuentra protegida y solo puedes pasar andando o subir a su mirador y contemplar toda la isla junto a la costa peninsular desde ahí arriba.  Otro lugar que no puedo dejar de comentar es O’Grove, mas concretamente San Vicente do Mar donde puedes pasear por una playa llena de rocas increíbles o disfrutar de la playa de la lanzada, en este mismo lugar dirigiéndonos al Oeste llegamos a la famosa Isla de la Toja, donde nos encontramos con decenas de los típicos puestos de “concheiras” y nos dimos una vuelta en un barco donde a la vez de poder pasear por las rías, además ibas degustando bandejas llenas de mejillones al vapor recién cogidos e incluso podías contemplar los fondos marinos desde el mismo barco.

Podría alargarme mucho más ya que hay mil sitios que ver y contar pero para acabar no hay que olvidarse de visitar Finisterre el conocido como “El fín del Mundo” el lugar mas al oeste de la península y no dejar de visitar lugares como Muxía donde se encuentra la famosa piedra donde cuenta la leyenda que llegó la Virgen y  se cree que al pasar por debajo nueve veces cura las enfermedades.
En fin,  estos sitios hay que verlos y vivirlos en primera persona para darse cuenta de verdad de como son y poder disfrutarlos por eso yo os recomiendo que cuando podáis uno de los viajes mas increíbles que podéis hacer es recorrer toda la costa Gallega, no pararéis de ver lugares sorprendentes, de la gastronomía he hablado poco pero daría para otro artículo ya que es otro punto fuerte de estos lugares, así que mientras os decidís o podéis ir a ver todo esto por vosotros mismo os dejo con una recopilación de algunas de las mejores fotografías que saqué.

Posted in Personal, Videos | 1 Comment

¡Estoy de vuelta!

La verdad no se por donde empezar ya que tengo muchas cosas que contar, primero os contaré que en una semana me he recorrido toda la “Costa Da Morte” y he visto sitios increíbles, algunas fotografías las podéis ver desde la sección de esta misma página, aunque algunas otras las tengo repartidas entre twitpic, Facebook o flickr.

También contaros que ahora escribo para varias páginas:
En Planeta Red me encargo de traer las novedades sobre Linux y manuales sobre cosas sencillas para todo aquel que quiera empezar a utilizar este sistema operativo y se sienta un poco perdido.
En Pcinternity podréis encontrar entradas sobre programas, servicios de Internet y en resumen noticias de todo tipo sobre nuevas tecnologías.
En Tecnologiaparalosquenosabemos también podréis encontrar algún artículo escrito por mi sobre la seguridad en Internet y como navegar seguros.
Además como no todo son nuevas tecnologías y uno de los mayores placeres es la comida también colaboro con recetas en Jobuo y recomendando restaurantes de Sevilla en Comete Sevilla.

Logo/Mascota Vida 3.0

Como veis no paro pero eso no es todo, estoy preparando otro proyecto propio que tendrá por nombre “Vida 3.0” donde encontraréis muchas publicaciones de interés sobre muchos temas que por ahora no adelantaré hasta que lo tenga mas avanzado, de momento lo único que adelanto es el Logo/Mascota de las webs de -Vida Tres Punto Cero- (Que serán varias ya lo veréis) y que en su versión Beta ya se ve así. ¿Que os parece?

Para acabar voy a lo que mas interesa en esta página y son los temas de seguridad informática que iré publicando en los próximos días, el hecho de que ahora escriba para varías páginas hará que pueda publicar menos seguido pero los temas serán igual o más interesantes que los publicados hasta ahora, para haceros una idea de lo que viene os  adelanto que en las próximas entrdas trataré sobre temas como el hacking de sistemas tanto a sistemas Windows como Linux, el hacking de redes con ataques como el “Man in the middle”, utilizar los distintos sniffers o como romper la seguridad de redes wireless con WEP o WPA y el hacking Web enseñando a buscar vulnerabilidades y mostrando como se hacen algunos ataques XSS o utilizandola inyección SQL.  Además como hasta ahora, habrá manuales prácticos para aprender a utilizar programas que nos servirán tanto para detectar fallas de seguridad como para el hacking como pueden ser el MBSA (Microsoft Baseline Security Analizer), GFI Languard, Nessus, Cain & Abel y muchas más que ya iréis viendo.

Además como siempre os recuerdo que si tenéis algún tema en concreto, programa o cualquier duda que os gustaría que solucionase o sobre lo que quisieráis que escribiese tan solo acédmelo saber y os responderé lo antes posible.

Posted in General | Tagged , , , , | Leave a comment

Desconecto hasta Septiembre

Como digo en el título me tomo unas vacaciones hasta Septiembre, para contactar conmigo tendréis el móvil y el email que será a lo único que revise, de twitter, facebook, tuenti y demás redes las dejo offline 100%.
El tiempo extra lo usaré para leer todos los libros que tengo en la recámara y que nunca saco tiempo para ellos, también para practicar más deporte y seguir mejorando todas las ideas que tengo para los próximos meses que se presentan interesantes con respecto a distintos eventos que ya contaré.
Con esto me despido hasta principios de Septiembre donde os contaré mi viaje a Galicia por la costa de la muerte.  Saludos a tod@s¡¡¡

Posted in Personal | Tagged | Leave a comment

Barridos de pings (Ipscan y Nmap)

Este es uno de los pasos mas básicos para explorar una red y determinar que equipos están activos. El comando ping envía un paquete ICMP ECHO a un sistema, si se obtiene un paquete ICMP ECHO_REPLY nos indicaría que el sistema está activo, en caso contrario podría estar apagado o un firewall se encuentra rechazando el ping, en este caso usando nmap podremos escanear el sistema y ver si tiene servicios a la escucha.
Desde una consola tanto de Windows como de Linux podremos lanzar un ping a un sistema en concreto, en todo caso para explorar una red amplia disponemos de programas que no solo nos dirán si los equipos están activos sino que nos ofrecerán información de los servicios a la escucha, sistema operativo, MAC, nombre y versiones de los programas de los servicios instalados …etc.
En esta entrada explicaré dos de estos programas, aunque tenéis que saber que existen muchos mas.

NMAP, existe versión tanto para Linux como para Windows,  en ambas versiones disponéis de un manual con todas las instrucciones que es capaz de ejecutar, a continuación muestro las que mas utilizaremos:
La sintaxis será siempre:

  • > nmap (Tipo de análisis)(-opciones) (Dirección IP o rango de direcciones).

Opciones:

  • -sP: Barrido de ping, solo realizará un ping al sistema o conjunto de sistemas para verificarnos si están online.
    • Ejemplo de uso: nmap -sP 192.168.1.5 para un solo sistema y nmap -sP 192.168.1.0/24 si queremos que escane la red completa.
  • -p Buscará si los puertos que le indiquemos están abiertos:
    • Ejemplo: nmap -p 1-5000 192.168.1.5
    • *Como comentaba antes podemos hacer que nmap no realice el ping que por defecto siempre hace y así omitirlo en equipos que estén protegidos mediante firewall para ello añadiremos la opción -PN.
  • -F: Fast. Analiza sólo los puertos listados en el archivo nmap-services. Normalmente estos están por debajo del puerto 1000 y son los servicios mas conocidos y usados. Omitirá el resto de puertos.
  • -sV: Sondea los puertos abiertos de un sistema y nos devolverá además de los puertos abiertos información del servicio y su versión.
  • -O: Con esta opción podremos conocer el nombre del Sistema Operativo de la máquina.
  • -e interfaz: Utiliza la interfaz indicada, esto nos servirá cuando dispongamos de varias tarjetas de red, podremos elegir la que usaremos para hacer el escaneo.

Estos son mas o menos lo más utilizados, a partir de aquí explico algunos que nos servirán a la hora de esconder nuestras acciones:

  • -D señuelo1,señuelo2… Disimula el análisis del sistema con señuelos.
  • -S Dirección IP: Falsifica la dirección IP origen.
  • –spoof-mac dirección mac/prefijo/nombre de fabricante: Falsifica la dirección MAC del sistema origen.

Estos son solo algunos de los muchos comandos de los que dispone nmap, como comenté anteriormente el programa viene con un manual con el resto de opciones en caso de necesitarlo.

IPSCAN, nmap ofrece mejores prestaciones que ipscan pero  paso a explicarlo ya que es un programa sencillo y potente, solo está disponible en plataformas Windows y nos servirá en mas de una ocasión ya que podremos realizar escaneos de rangos de ip y escaneado  de puertos en una interfaz muy sencilla e intuitiva.

Nada más ejecutarlo nos mostrará la siguiente pantalla, en ella solo tendremos que introducir el rango de ip que queremos escanear, en caso de no indicarle nada mas solo escaneará los equipos activos y nos lo mostrará en el cuadro inferior.


Para introducir las opciones nos dirigiremos a Options–>Options y se nos abrirá el siguiente cuadro,
como vemos por defecto nos devuelve información de los host activos como la MAC y los nombres del equipo, en este cuadro la sección mas útil es la de “Display”:

  • ALL hosts: Seleccionando esta opción nos devolverá la lista de IPs escaneadas ya estén los equipos activos o no.
  • Only alive: Con esta opción el programa omitirá los host apagados y solo nos mostrará los host que han respondido al ping.
  • Only open port: Seleccionando esta opción sólo mostrará los host con los puertos abiertos que le hayamos indicado, hay que tener en cuenta que no mostrará los host activos si estos no tienen ningún puerto a la escucha de los indicados.

Para indicarle que puertos queremos que analice nos dirigiremos a Options–> Select Port en el primer recuadro podremos introducir puertos específicos separados por comas o si queremos introducir un rango de puertos separaremos los números mediante un guión como en la imagen. 

Aquí os lo dejo en descarga directa, si tenéis el firewall de windows activo deberéis de darle permisos al programa para que pueda ejecutarse.

Posted in Seguridad Informática, Software | Tagged , , , | 2 Comments

Transferencias de zonas no autorizadas

Una transferencia de zona se produce cuando un servidor DNS traspasa toda su información a otro servidor DNS secundario. Lo normal es que el servidor primario solo permita las transferencias de zona entre máquinas autorizadas, pero esta opción no está activada por defecto y nos podremos encontrar con algún que otro servidor que lo permita.
Las transferencias de zona no autorizadas permite a los atacantes obtener todos los registros de un servidor DNS.
Para realizarlo abrimos una consola y ejecutamos:
nslookup
ls -d dominio.es
Con este ataque se podrá obtener información valiosa como por ejemplo la estructura interna de una empresa.
Para impedir este ataque deberemos utilizar dos servidores DNS: uno externo al que se tendrá acceso desde el exterior y otro privado al que únicamente se podrá acceder desde la red interna de la empresa además de limitar las transferencias de zona solo a servidores autorizados.

Posted in Seguridad Informática | Tagged , , , , | Leave a comment

5. Organigrama para la localización de averías

Anteriormente nombré que existen averías tanto en el software como en el  hardware, para determinarlas podemos seguir el siguiente procedimiento que nos ayudará a encontrar el elemento que tiene el fallo.
El organigrama siguiente tiene como misión determinar y localizar el fallo enviándose en cada caso a una serie de comprobaciones rutinarias que en este caso llamaré A, B y C y que se desarrollan a continuación del mismo.

A. El ordenador no hace nada, en este caso es posible que ni siquiera comience a funcionar la bios y la avería esté localizada en:

  • La fuente de alimentación
  • La placa base
  • El microprocesador
  • La bios
  • O algún elemento mal conectado

Pasos a seguir:

  1. Verificamos la conexión de todos los elementos.
  2. Siempre comprobamos la tensión de la fuente de alimentación.
  3. Verificamos la configuración de la velocidad del microprocesador. Si todo está bien seguiremos las instrucciones en caso de avería de la fuente o de la placa base.

B. El ordenador emite un tono breve y sigue funcionando, esto significa que todo el hardware funciona bien y comienza la carga de los dispositivos. Esto se hace pasado el punto cuatro. Por tanto en caso de avería se mirara todo lo posterior a este punto.

Tenemos varios casos:

  1. Si el PC se queda esperando para cargar el sistema operativo y no carga desde el disco duro pero si desde otra unidad pero reconoce el disco duro hay un error en la lectura o carga de éste. Esto puede ser bebido a :
    1. El boot está estropeado, para restaurarlo utilizaremos un fdisk /mbr.
    2. Se han borrado los archivos del sistema.
    3. Es posible que tengamos un virus.
    4. El sector de arranque está estropeado. Para solucionarlo formateamos el disco duro. Si al instalar el sistema operativo sigue igual, el disco duro estará estropeado y habrá que cambiarlo.
  2. Si el error es después de empezar a cargar el sistema operativo, el fallo es de algún controlador que está dañado.

C. El ordenador emite una serie de tonos y se para. Nos muestra donde se origina el error, deberemos consultar la siguiente tabla:

Tono ininterrumpido Fallo en el suministro eléctrico
Tonos cortos constantes Placa base estropeada
1 tono largo Memoria RAM no funciona o no hay memoria RAM instalada
1 tono largo y 1 tono corto Fallo de placa base en la memoria ROM
1 tono largo y 2 tonos cortos Fallo en la tarjeta gráfica, mal conectada, estropeada o no está presente
1 tono largo y 3 tonos cortos Fallo gráfico o no hay monitor conectado
1 tono largo y varios tonos cortos Errores en la tarjeta gráfica
2 tonos largos y 1 tono corto Fallo en la sincronización de imagen
2 tonos cortos Error de paridad en la memoria. Paridad no soportada
3 tonos cortos Fallo de memoria en los primeros 64Kb de RAM
4 tonos cortos Temporizador de la placa defectuoso
5 tonos cortos Error de procesador o memoria de video bloqueada
6 tonos cortos Fallo en el controlador del teclado, suele ocurrir conectando/desconectando el teclado con el sistema encendido
7 tonos cortos Error de excepción del procesador. Modo virtual del procesador activo
8 tonos cortos La tarjeta gráfica no existe o su memoria de vídeo está fallando. Fallo de escritura de la RAM de video
9 tonos cortos Error de checksum de la ROM BIOS
10 tonos cortos Error CMOS
11 tonos cortos Fallo de memoria caché externa

*Aclarar que este diagrama nos servirá a modo de orientación para seguir siempre una misma línea de diagnóstico y así conseguir encontrar los errores de la mejor forma posible, en las siguientes entradas  y en la guía original que siempre tenéis al final de cada entrada tenéis toda esta información y la soluciones a las averías que aquí expongo.
descargar la guía original.

Posted in Guía de averías para PC | Tagged , , , , | 2 Comments

Localizar geográficamente una IP

La dirección IP de un sistema informático será siempre el dato imprescindible para poder recabar toda la información que puede estar a nuestro alcance utilizando diversos métodos. Una de las cosas que podemos conocer con la IP es la localización geográfica del sistema informático en cuestión, para ello podemos hacer uso de las herramientas que páginas como http://www.ip-adress.com/ip_tracer/http://www.cqcounter.com/whois/http://www.adslayuda.com/geolocalizacion.html nos ofrecen para este fin.
Utilizando la herramienta de cqcounter.com vamos a geolocalizar el servidor por el que desde España hacemos búsquedas en www.google.es.

*Como dato informativo para los lectores con menos conocimientos de informática les aclaro que IP son las siglas de Internet Protocol y es un número que se le asigna a cada sistema informático (Ordenadores, moviles, consolas…etc) al conectarse a Internet y actúa, por decirlo de alguna manera sencilla, como un nombre único para cada dispositivo.

Posted in Internet | Tagged , , , | Leave a comment

Obtención de información usando WHOIS

Las consultas Whois nos permiten obtener información sobre los datos del comprador de un dominio (Nombre, dirección, email, teléfono…etc, hay que tener cuidado con la información que damos a la hora de contratar un dominio puesto que parte de la información estará pública con los riesgos que esto conlleva).
También obtendremos los servidores DNS en el que está almacenado el dominio, estos son los datos que andamos buscando ya que nos servirán para obtener mucha más información con procedimientos como las “Transferencias de zonas no autorizadas” que explicaré como se realiza y que información nos dará en siguientes artículos.
Para realizar una consulta Whois  nos podemos dirigir a cualquier página de registros de dominios, en este caso haremos una consulta whois de la dirección www.apple.es desde el agente registrador de www.arsys.es para ello entraremos en la web y en el siguiente cuatro de texto escribiremos el dominio al que queremos realizar el whois:
Le damos a buscar y nos saldrá una lista con todos los dominios libres y ocupados con el nombre que hemos introducido, en este caso pulsaremos sobre “ocupado” en el dominio apple.es.
Una vez pulsado el enlace de “ocupado” se nos abrirá una página con un captcha que al rellenarlo nos dará toda la información del registro del dominio.

Como vemos nos devuelve la información de la persona que registró el dominio, más abajo nos muestra los servidores DNS en los que está alojado el dominio, sobre estos servidores hablaré más adelante explicando que son y su función así como poder sacarles la máxima información mediante los ataques que he comentado anteriormente y como, si somos administradores de una empresa poder defendernos de los mismos. Es muy importante tener en cuenta estos tipos de ataque puesto que con ellos se puede obtener información muy valiosa de la estructura de una empresa (servidores, servicios, número de puestos de trabajo) y con esta información un Hacker puede comprometer la seguridad de nuestra empresa.

Posted in Hackers, Internet, Seguridad Informática | Tagged , , , | Leave a comment

Tipos de amenazas en los Sistemas Informáticos

Podemos agrupar en cuatro tipos generales las amenazas o ataques a los sistemas informáticos:

  1. Ataque de interrupción: Este se considera un ataque a la disponibilidad. Un recurso del sistema es destruido o deja de estar disponible.
  2. Ataque de intercepción: Este es un ataque contra la confidencialidad. Una entidad no autorizada consigue acceso a un recurso, un ejemplo es laescucha de una línea para interceptar la información privada que fluye por la misma.
  3. Ataque de modificación: Es un ataque contra la integridad. Una entidad no autorizada no solo consigue acceder a un recurso, sino que es capaz de modificarlo.
  4. Ataque de fabricación: Se produce cuando una entidad no autorizada inserta objetos falsificados en el sistema. Se considera un ataque contra el ‘no repudio‘.
Posted in Seguridad Informática | Tagged , , , , | 1 Comment