Categories
General

Desvelado el patrón de claves WPA de las redes WLAN_XXXX y JAZZTEL_XXXX utilizadas por Movistar y Jazztel

Seguridadwireless ha averiguado el patrón utilizado para configurar las claves WPA por defecto con las que se proporciona el router a los clientes de Jazztel y Movistart. Una herramienta online permite calcularla simplemente introduciendo el nombre de la red (WLAN_XXXX y JAZZTEL_XXXX) y la MAC del punto de acceso, dos datos públicos que el router transmite constantemente.

Obtenido de http://bandaancha.eu/articulo/7650/desvelado-patron-claves-wpa-redes-wlan-xxxx-jazztel-xxxx-utilizadas-movistar-jazztel

Averiguar la clave WiFi de un router Comtrend CT-5365 de Movistar o Jazztel es desde anoche un juego de niños.
Categories
diseño servicios

DNS+P2P

El principal mecanismo para controlar qué se publica o no (más bien qué es accesible) en Internet actualmente se realiza mediante el DNS. Cuando un juez dictamina que debe cerrarse cierta página por que incumple la ley (como por ejemplo esta) si ésta se aloja en un servidor contra el que no puede actuar la justicia, lo normal es que se recurra al DNS.

Leyendo el blog de Enrique Dans, me he topado con una entrada en la que se comenta la posibilidad de descentralizar el sistema de gestión del DNS que realiza actualmente ICANN mediante una propuesta que se basa en el protocolo P2P.

En esta entrada me gustaría que analizarais esta propuesta y comentemos las formas, posibilidades, funcionamiento etc. de este tipo de soluciones.

Categories
hardware de red tcp-ip

¿Cómo podemos saber si nuestro ISP cumple o no con la Neutralidad de red?

Estos últimos días hemos asistido al debate en el Senado de una moción en defensa de la neutralidad de la red y los debates posteriores generados en los medios, sobre todo, en Internet.

El objetivo de esta entrada no es entrar en esas discusiones. Independientemente de la existencia o no de este tipo de leyes, ¿estamos seguros de que nuestro ISP no prioriza determinado tráfico? ¿Estamos seguros que cuando usamos determinados protocolos, estos no están siendo penalizados?

Con esta entrada me gustaría que, entre todos, aprendiéramos de los mecanismos que existen para comprobar si se está o no aplicando la neutralidad de red, los debatiéramos e hiciéramos un listado de comprobaciones que nos permita saber qué actitudes toma nuestro ISP. También existe software implementado que realiza estas acciones: podemos hacer un listado.

Seguro que esta entrada, además de para aprender, si lo hacemos bien, nos aporta información útil para tomar decisiones en casa ;-).

Categories
General seguridad

Sobre los tipos de Informes de seguridad más recomendables

En este buen blog de seguridad (os recomiendo que os suscribáis), he visto una referencia a un documento del Instituto SANS que creo que es conveniente que lo reviséis y lo comentemos. Este PDF incluye “los 5 tipos de Informes de seguridad más recomendables a tener en cuenta sobre nuestros sistemas. Me pareció muy interesante no sólo por los eventos elegidos, sino por el desarrollo argumentado de cada uno, a quién notificar, etc,…

Categories
General

Ejemplo de proyecto

Os dejo un Ejemplo de proyecto realizado por un compañero vuestro. No es perfecto, pero da una idea de qué se pide.

Categories
seguridad tcp-ip

Captura y análisis de paquetes de red

En esta entrada vamos a cambiar un poco la forma de trabajar con respecto a lo que ha sido habitual hasta ahora: vamos a realizar una tarea y vamos a comentarla analizando los resultados.

Una de las tareas de un administrador de red es monitorizar el tráfico de sus redes, aunque en esta entrada nos vamos a centrar en la captura y análisis de paquetes de red.

Para realizar esta tarea contamos con Wireshark: analizador de tráfico de red multi-plataforma que intenta capturar paquetes de red y mostrar dichos paquetes en tanto detalle como sea posible (está disponible en el DVD de la EPS).

La tarea a realizar consiste en ejecutar Wireshark en una red (la del laboratorio o la de casa, como queráis) y capturar los paquetes que circulan por dicha red. Para generar tráfico, abrid un navegador y conectaros a http://www.eps.ua.es.

En los comentarios de esta entrada debéis copiar las cabeceras de 10 paquetes que capturéis con esta herramienta e indicad qué información habéis obtenido de ellos. También podéis comentar las interpretaciones de otro compañero con la información de los paquetes que nos proporciona (siempre y cuando ampliéis o corrijáis lo que se dice) .

Categories
diseño Ethernet

5,4,3,2,1

En clase, en una de las transparencias del primer tema, aparece una sentencia por la que, si no recuerdo mal, ninguno me preguntasteis.

No se pueden instalar más de 4 repetidores entre dos DTE cualquiera (por ejemplo, entre dos PCs).

¿Por qué debemos cumplir esta regla? ¿Qué intenta garantizar? ¿Qué es una colisión posterior? ¿Qué es el llamado retraso de cosumo? ¿Cuál es la generalización de esta regla?

Espero vuestras contestaciones y recordad lo que espero de vuestros comentarios.

Categories
General seguridad

Redes defendibles

Existen muchas empresas e instituciones que tiran cables y conectan servidores sin ningún tipo de análisis y, posteriormente, conforme sus servicios y sistemas de red evolucionan y empiezan los problemas de seguridad y rendimiento, exigen a sus técnicos mejorar la seguridad de sus indefendibles sistemas.

¿Qué características deben poseer las redes para calificarlos como defendibles?

La respuesta a esta pregunta, espero, la vayáis contestando conforme vayamos avanzando temas durante el curso (y no hay que esperar a que demos los temas de seguridad)

Categories
calendario

Calendario de clases de teoría del curso 2010-2011 (ha cambiado)

Para que por difusión no sea, os cuelgo el calendario de las clases presenciales de teoría:

Calendario de Clases de teoría*

*Los días mostrados en rojo sustituyen a las clases del 30/9/2010 y 1/10/2010 inicialmente previstas.

Unidad Grupo Jueves Grupo Viernes
Presentación de la asignatura 16/09/10 17/09/10
Bloque 1: Tecnologías de red 23/09/10 24/09/10
Bloque 2: Diseño de proyectos 14/10/10 15/10/09
Bloque 3: TCP/IP 21/10/10 22/10/10
Bloque 4: Servicios Red 28/10/10 29/10/10
Bloque 4: Seguridad I 11/11/10 12/11/10
Bloque 5: Seguridad II 18/11/10 19/11/10
Bloque 6: HA 09/12/10 10/12/10
Categories
General

Argumentaciones

Esta entrada de cursos pasados sigue siendo de actualidad e interesante para realizar buenos comentarios en este blog 😉