martes, 30 de abril de 2013

CCNA Voice Recursos

El tema de las VoIP es cada vez más importante y para mantener una seguridad integral de nuestros sistemas debe estar incluido en cualquier plan de seguridad, ayer se hacía mención del libro de CCNA Voice como una buena introducción en algunos temas de VoIP.

Hoy vamos hablaremos de algunos recursos que me parecen interesantes para seguir profundizando en este tema, En Cisco tenemos algún recurso gratuito como esta fantástica guía....

 
En Security Art Work hay una serie de artículos de José L. Villalón muy buenos que deberías leer si estas interesado en el tema de Voz sobre IP.



Otros Recursos...

 
Seguridad a lo Jabalí para Todos!!

lunes, 29 de abril de 2013

CCNA Voice Introducción

Hoy en día solo una pequeña línea separa la informática y las telecomunicaciones, en el ecosistema de nuestras Redes de Datos tenemos una nueva especie llamada Voice Over IP (VoIP). Aunque el libro CCNA Voice no es de seguridad, en realidad no podemos implementar ningún tipo de seguridad en un sistema que no entiendes cómo se comporta o que protocolos intervienen.

Este es un libro que recomiendo donde están explicados los distintos protocolos de telefonía IP de una forma clara (aunque en Ingles) y la configuración de muchos recursos para implementar un sistema de Voz sobre IP.

Una de mis asignaturas pendientes era esta, así que publicaremos algún que otro post sobre todas estas tecnologías, junto con Juan José Díaz Antuña al que recomiendo que sigáis en su blog www.diazantuna.com porque es uno de los profesionales que más sabe sobre tecnologías Microsoft y Cisco.

En informática como en cualquier otra profesión hay muchos que dicen que conocen una tecnología, y desgraciadamente muchos que piensan que un sistema de Microsoft es sencillo de manejar o que los routers y switches se enchufan y …a correr.

Esto repercute en sistemas que además de estar incorrectamente configurados y generalmente expuestos a distintos riesgos de seguridad, están desperdiciando cualidades desconocidas que No están configuradas.


Aquí se puede observar el sistema de arranque de un teléfono IP, es curioso realiza una petición DHCP en la que debe incluirse una configuración TFTP pero de eso hablaremos mañana….

Seguridad a lo Jabalí para Todos!!

domingo, 28 de abril de 2013

Búsquedas Cifradas en Bing (BING HTTPS)

Imagino que como muchos de vosotros algunos de los artículos que se publican son un recordatorio de un dato interesante, este es el caso de un comentario que dejo Silverhack el otro día en el Blog del maligno y que quiero dejar referenciado aquí porque me parece una información muy interesante, la explicación de cómo realizar búsquedas en Bing mediante https….


Silverhack dijo...
Chema como bien dices en el artículo, el sitio www.bing.com tiene un frontal en Akamai, el cual proveerá contenidos a través de su infraestructura CDN, pero BING soporta búsquedas HTTPS desde el navegador y a través de la API desde hace ya algún tiempo.

Si se accede al sitio https://bing.com (Nótese la falta de www) y se observa con detalle el certificado, éste tiene configurada la extensión subjectAltName, y que a través de la cual comprobarás que éste tiene valores asociados al propio certificado.

Entre los diferentes nombres encontrados se pueden ver los siguientes:
  • DNS Name=ieonline.microsoft.com
  • DNS Name=*.bing.com
  • DNS Name=*.windowssearch.com
Por lo que si hacéis una búsqueda a través de la siguiente URL:

TODAS vuestras búsquedas se realizarán de manera cifrada.

Información de calidad en el blog de Juan Garrido (Silverhack)...El diario de Juanito

Seguridad a lo Jabalí para Todos!!

sábado, 27 de abril de 2013

XII Congreso Ciberciudadano

Desde hace unos cuantos años La Lila se viste de gala para celebrar la Semana de Internet, este año se realizaran un variado numero de talleres y el día 17 finalizamos con unas jornadas muy interesantes para hablar de....


Entre los distintos talleres que se van a realizar yo impartiré dos, de los que hablare esta semana que viene ¿Sospechas que talleres pueden ser los míos?

[Click en la Imagen Para Aumentar]

Nos vemos en La Lila!!

Seguridad a lo Jabalí para Todos!!

Santoku Auditoría Móviles Versión 0.4

Hoy ya se puede descargar la nueva versión de Santoku una distribución excelente para realizar auditorías a distintos dispositivos. La primera vez que escuche algo sobre esta distribución fue en Hackplayers

Santoku: Distribución de seguridad para dispositivos móviles



Ahora tenemos disponible la versión 0.4 de esta distribución que puedes descargar desde el siguiente enlace….

https://santoku-linux.com/download
https://santoku-linux.com/wp-content/uploads/build.sh_.txt



Seguridad a lo Jabalí para Todos!!

viernes, 26 de abril de 2013

Ope #25A Tácticas

Hoy la noticia no podía ser otra que la operación #25A, muchos ciudadanos indignados por una situación social, laboral y sobre todo políticamente corrupta, se reunían. No voy a hablar de los motivos o las ideas, si está o no justificado pero hoy se convoco a los ciudadanos a una protesta en la que se “admitía en legítima defensa” la posibilidad de expresiones violentas y en estos casos la organización suele habilitar pautas de actuación o tácticas.

Entre muchas de las indicaciones, algunas tienen un perfil técnico y de esas vamos a hablar, está claro que controlar la información es uno de los Grandes Poderes y hoy en twitter éramos todos testigos de las distintas declaraciones de testigos, periodistas, manifestantes y también la policía incluida la cuenta oficial.

En lo que respecta a las tácticas: además de cómo enfrentar las cargas policiales, organizar las posiciones y buscar la colaboración de los vecinos de la zona se daban consejos como indicar que los vecinos dejaran abierta la wifi….

Es un poco contradictorio indicar a los ciudadanos que No lleven el documento de identidad y en el mismo “manual táctico” indicarles que utilicen una red wifi abierta de un vecino que no conoces para subir los documentos gráficos a las redes sociales.
  • Si "alguien" levanta un Punto de Acceso Abierto obtendrán un listado muy interesante de asistentes a la manifestación.
  • Sin la necesidad de utilizar un punto de acceso simplemente con un equipo con la tarjeta en modo monitor se ven las MAC de los teléfonos conectados a los APs.
  • En España es obligatorio que todos los teléfonos móviles están asociados a un usuario, incluidos los de prepago, así que con cada dirección MAC de móvil hay un titular equivalente. 

MACs de Clientes Asociadas a un Punto de Acceso


Los responsables de la organización en el apartado técnico deberían “hacer los deberes” antes de aconsejar a muchos ciudadanos con un perfil técnico bajo que se conectaran a cualquier AP desconocido con sus teléfonos asociados a un titular.

En otras ocasiones (15M sin ir más lejos) he leído manuales tácticos para conservar pruebas grafícas o documentos de una protesta, en los que el autor de esos “consejos” si sabía de lo que hablaba, en algún Blog de “esos de Pinguinos”, pero no recuerdo cual ¿? XD

Seguridad a lo Jabalí para Todos!!

jueves, 25 de abril de 2013

Netiqueta RFC1855

No solo me acabo de enterar que existe un código de conducta para nuestro comportamiento en Internet, además resulta que hay un RFC y todo .....

Fue así como en 1995 se elaboró un documento que intentaba regular las comunicaciones en la red, este documento fue llamado RFC1855 (Request for Comments 1855). 

A partir de entonces, las distintas sociedades fueron elaborando sus propias reglas y designando a personas encargadas de su cumplimiento.
  • Regla 1: Nunca olvide que la persona que lee el mensaje es en efecto humano con sentimientos que pueden ser lastimados.
  • Regla 2: Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.
  • Regla 3: Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura.
  • Regla 4: Respete el tiempo y el ancho de banda de otras personas.
  • Regla 5: Muestre el lado bueno de su persona mientras se mantenga en línea.
  • Regla 6: Comparta su conocimiento con la comunidad.
  • Regla 7: Ayude a mantener los debates en un ambiente sano y educativo.
  • Regla 8: Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal.
  • Regla 9: No abuse de su poder.
  • Regla 10: Ser objetivo sobre temas cuyo bien primordial no afecte el general.

Código de buena conducta en Internet
Los bien llamados "códigos de buena conducta" ( Netiqueta) no ha sido impuesto por nadie sino por el sentido común. Las personas que llevan mucho tiempo navegando por la red han ido asumiendo responsabilidades de comportamiento que facilitan el uso de la misma, rápido y satisfactorio.


Fuente: Wikipedia
 
Seguridad a lo Jabalí para Todos!!

miércoles, 24 de abril de 2013

Microsoft Security Newsletter

Una de las suscripciones que no te debería faltar y puedes configurar es Microsoft Security Newsletter,en esta ocasión me gustaría destacar la Versión 5.2 de la guía de procesos Microsoft Security Development Lifecycle (SDL).




Seguridad a lo Jabalí para Todos!!

martes, 23 de abril de 2013

Día del Libro

Ya sabéis que soy un incondicional del los libros, sobretodo en papel. Y en lo que se refiere a libros técnicos quiero aprovechar este día para agradecer el enorme esfuerzo que están realizando desde informática64.

Una selección excelente de publicaciones escritas por los mejores profesionales de cada especialidad y en la sección libros indispensables de este blog podéis leer mi opinión sobre varios (me falta la crítica de uno de mis preferidos: Metasploit de Pablo), tengo pendiente encargar el de Hacking y Seguridad VoIP de José Luis Verdeguer por aka @pepeluxx y espero con impaciencia los de @YJesus @Lawwait y (no esta confirmado, solo hay sospechas... @Daboblog). Entre tanto muchas gracias a Todos los autores, Chema Alonso y su Equipo.


video



Seguridad a lo Jabalí para Todos!!

sábado, 20 de abril de 2013

Software Moborobo en OSI

La herramienta Moborobo, una aplicación que permite realizar copias de seguridad de la información almacenada en un dispositivo Android desde un equipo con sistema operativo Windows.

Una vez que ya tenemos instalada la aplicación en el ordenador, tenemos dos opciones para empezar a trabajar con la herramienta: podemos conectar el dispositivo móvil al ordenador a través del cable USB o bien utilizando una red wifi.

Cuando conectemos el dispositivo al ordenador por cable, nos aparecerá un mensaje por pantalla un mensaje sino está activado el modo «USB depuración». Esta opción suele encontrarse siguiendo los siguientes pasos: Menú>Ajustes>Aplicaciones>Desarrollo>Depuración de USB


La primera vez que conectamos el dispositivo al ordenador, será necesario instalar unos controladores (drivers). Esto se realizará de forma automática, no tendréis que descargar vosotros manualmente nada.




Más Info: Help Moborobo
DownLoad: Moborobo

Seguridad a lo Jabalí para Todos!!

jueves, 18 de abril de 2013

El Poeta del Binario se llama Ángel

El otro día leyendo el post del aniversario en uno de mis blogs preferidos: El Blog de Angelucho me quede un poco preocupado. Quizás es mi interpretación del artículo, pero me pareció entender cierto atisbo de “tirar la toalla” por parte de uno de los profesionales de la seguridad informática que más admiro y respeto.

Ángel mi tocayo escribe uno de los mejores blogs de seguridad informática para los que no son informáticos (o eso dice él porque yo leo cada día).

El Blog de Angelucho es sin duda un lugar de referencia para todos aquellos que se preocupen no solo de la seguridad informática, también para los que se interesan por la seguridad de los menores o se preocupan de las problemáticas tecnológicas de sus hijos.

En twitter @_Angelucho_ nos ha conquistado a todos por su buen hacer y saber, sus ánimos a toda la comunidad interesada por la seguridad y su interés por cada uno de los que sabe somos sus amigos.

No voy a hablaros de las virtudes de Mi ArchiEnemigo: “El Maldito Angelucho” al que envidio por su increíble forma de escribir y todavía NO he perdonado Que quedara mejor clasificado que Seguridad Jabalí en los Premios Bitácoras, así que solo voy a dejar tres frases para que ¡ni se le pase por la cabeza! dejar de regalarnos cada uno de los excelentes artículos que leemos en su blog.

Ya que una de las primeras conversaciones que tuvimos fue por twitter con un amigo común @YJesus, lo voy a utilizar de testigo para mi primera frase que fue durante el FIMP y le dije ….
  • “Angelucho escribe el Blog que a mí me hubiera gustado saber hacer…”
La segunda frase que te digo amigo es…
  • “Tú sí que eres MÁS que GRANDE ANGEL
Y la tercera y ya para despedirme…
  • “Además de ser un día muy triste el que deje de escribir El Poeta del Binario ya sabes a quien voy a llamar..."
 
 

¡Sus vía crujir vivos a tós!
¡Voy a quitar toda la tontería del mundo!
Hay que darle resuello para que no se envicie...

Seguridad a lo Jabalí para Todos!!  X1RedMasSegura

Archivo del blog

Consultor e Instructor de Sistemas y Seguridad Informática en Asturias