domingo, 24 de marzo de 2013

Libros Indispensables "Ataques en IPv4 e IPv6"

Estábamos de vacaciones y le pedimos a los chicos de Security by Default que nos publicaran un post, en este caso sobre nuestra opinión del libro de Juan Luis, nos pareció una bonita forma de sorprender a Chema y los chicos de Informatica64 para agradecer todo el trabajo que están realizando con estas publicaciones.

Desde aquí dar las gracias a Security by Default, especialmente a Yago (nuestro complice) por dejarnos publicar y ofrecernos la posibilidad de colaborar en un blog de referencia en Seguridad Informática.
Artículo publicado en Security by Default.


Un saludo a todos soy Angel de Seguridad informática “A lo Jabalí….” algunos ya sabéis que publicamos en el blog nuestra opinión sobre libros de seguridad que estamos leyendo. Estamos de vacaciones en le blog, pero seguimos leyendo libros de informática así que, la solución …… hackeamos Security by Default y publicamos aquí!

Juan Luís García Rambla es el autor de Ataques en redes de datos IPv4 e IPv6, y tengo que reconocer que no es lo que me esperaba, al comprar el libro en Informática64 pensaba en un documento muy técnico lleno de scripts y tutoriales de herramientas,  algo que también hay.

Después de una introducción brillante Juan Luís aborda uno de los principales problemas de la seguridad informática, las decisiones se dejan en un usuario sin una preparación para tomar una decisión correcta.
-“Si Yago, tienes razón!!”.

En cada capítulo del libro el autor nos va explicando los riesgos de seguridad asociados a cada capa de la comunicación, cada dispositivo de la red, exponiendo las distintas técnicas de ataque y explicando las bases de porque ese ataque puede ser efectivo.

Este libro demuestra la importancia de conocer en profundidad los protocolos y sistemas si te interesa la Seguridad Informática, en esta comunidad se critica rápido a los usuarios de “botón gordo”, para ser hacker hay ejecutar en una Shell el ARP Poisoning, configurar tus propios exploits, etc.….. Pero sabemos ¿Cómo funciona el protocolo ARP?, si,si… sabemos lo que hace, y como utilizarlo en nuestro beneficio para suplantar a otro equipo, pero realmente conozco sus características, sus peculiaridades.

Este punto de vista abre todo un mundo de posibilidades para el atacante, y de factores a tener en cuenta para el encargado de gestionar la seguridad, los malos (que si se preocupan de todo lo que puedan utilizar) no van a inundar la red con respuestas ARP cuando es más fácil configurar el switch para escuchar todo el tráfico. En este caso ese IDS que tenemos instalado igual no nos sirve para nada.

Un ejemplo del libro …..
Utilizando la característica de SLAAC (StateLess Address Auto Configuration) de IPv6 puedes asignar a la tarjeta de red el equivalente en Ipv4 APIPA.
Ifconfig eth0 inet6 add 2001::10/64

Ahora podemos comunicar mediante IPv6 con todos los equipos que tengan habilitado IPv6 y no se les haya asignado una dirección, siempre y cuando no lo impida un firewall.

Ahora accedemos a los recursos de la maquina vía UNC
\\2001-db8-81a1-bd1-1111-145a-14a-1001.ipv6-literal.net\
O mediante URL
http://[ 2001-db8-81a1-bd1-1111-145a-14a:1001]/

Y hasta aquí puedo leer…. Si queréis mas tendréis que pedir un libro, en mi opinión si estas empezando con la seguridad informática este trabajo de Juan Luís García Rambla es indispensable, y si ya tienes conocimientos sobre seguridad informática yo te recomiendo que leas con calma y disfrutes del punto de vista de un profesional, con mucha experiencia, muchos conocimientos, unos argumentos muy sólidos y una forma de escribir brillante.

-"¿Puedo ponerlo, puedo?"
-"Si."
-"je,je,je,je…."

Seguridad a lo Jabalí para Todos!!!

5 comentarios:

  1. Me lo habéis pintado tan bien que no se cual comprarme de los que venden en informatica64 jaja

    ResponderEliminar
  2. Jajajaja bueno yo me lei nueve, gracias por comentar Raul XD

    ResponderEliminar
  3. Yo espero llegar a leerme la mayoría... En breves cuando termine el de ethical hacking de acissi cogeré alguno de informatica64 :) antes del próximo fin de semana :p
    Por cierto aprovecho a preguntar que tal es el de SQLI? No dominó mucho esa parte y quería saber si podría seguir bien el libro o mejor me preparo antes.

    Saludos

    ResponderEliminar
  4. Alguien me podria ayudar a conseguir el libro? Lo he estado buscando y no hay ningun sitio en el que lo pueda comprar o ver. Gracias

    ResponderEliminar

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias