martes, 1 de julio de 2008

eNgLiSh ViDeOs......

Well! Due to the incesant complaints of our teacher Marco, about the English use, here you have this post in English and a coupe of videos about TCP/IP and the Osi Model, whit spanish subtitles.

Here you have the subtitles videos as well as the original version. I hope that this assigment help us to add extra points fot the exam jajaja, because this assigment of translation and interpretation has not been very easy.

Original Video



Whit subtitles:




lunes, 12 de mayo de 2008

Privacidad en Facebook

En clase de hoy hemos realizado una practica de la Cervecería Virtual, la cual debería ser subida a nuestro perfil de Facebook para posteriormente darle autorización para que la única persona que pueda ver esa practica sea nuestro profesor Marco, e aquí los pasos de como lo he echo.

1- En la pantalla principal, en la parte superior izquierda le damos al botón NOTAS.



2-En esta ventana que es para dejar quien quieres que pueda ver tus notas, abrimos la lista des plegable y le damos permiso solo a nuestro profesor Marco.

jueves, 8 de mayo de 2008

Eliminación de Rutas

Ejecutamos en símbolo de sistema, para ello, click en inicio, ejecutar, y tecleamos CMD, para mostrar las rutas existentes tecleamos route pint, pero si seguidamente utilizamos route delete* eliminamos la dirección del router, con lo cual nos quedaremos sin conexión a Internet.


Para volver a tener conexión lo único que tenemos que hacer es teclear ipconfig/renew, se nos asignara una nueva dirección ip y ya estaremos listo para volver a navegar.


Capturando la Dirección MAC

Bueno lo primero que hemos echo a sido instalar el software Microsoft Network Monitor 3.1, es un programa muy sencilllo e intuitivo, lo unico que tenemos que hacer es darle al bton de play, nombramos nuestra ip y la de nuestro compañero y desde el simbolo de sistema le hacemos un ping a la ip correspondiente. Automaticamente nos aparecera en la parte inferior derecha del programa Microsoft Network la direccion MAC.



jueves, 1 de mayo de 2008

TrAbAjO dE rEdEs

HERRAMIENTAS DE SEGURIDAD DE REDES EN
GNU/ LINUX






PEQUEÑO ESQUEMA SOBRE LA SEGURIDAD EN REDES.



Netfilter / Iptables (http://www.netfilter.org/)

-Filtrado de paquetes (IPV4/IPV6) con inspección de estados (IPV4)
-Traducción de direcciones IP y puertos (NAT/NAPT)
-Arquitectura modular (desarrollo de helpers)
-Diversos tipos de manipulación de paquetes (encabezados)
-Complementa al sistema tc / iproute2 para realizar QoS
-Módulos adicionales disponibles a través de sus repositorios patch-o-matic
-Disponible en todas las distribuciones GNU/Linux de propósito general incorporado en muchos productos de tip o OpenSource / Propietario.

DETECCIÓN Y PREVENCIÓN DE INTRUSIONES / RESPUESTA ACTIVA

Los IDS basados en red, llamados también Network-based IDS (NIDS) trabajan en el tráfico de red (Snort), capturando paquetes, normalizando los protocolos, analizando encabezados / data y disparando alertas para que se puedan tomar las contramedidas adecuadas (poner parches, filtrar hosts/redes, asegurar el sistema operativo, etc).

Los IDS's al tener la capacidad de reconocer ataques o anomalías evolucionaron como sistemas de respuesta activa y de prevención de intrusiones.



ARQUITECTURA DE UNA RED DE UN SISTEMA DE PREVENCIÓN DE INTRUSIONES

Iniciado por Marty Roesch, es uno de los
IDS's más utilizados por los especialistas
en seguridad.


Mantenido por William Metcalf, extiende
las funcionalidades de Snort con la
capacidad de “DROPear” conexiones
(IPS). Se integra con Netfilter / Iptables.
Es incluido por Snort desde su versión 2.3.




FILTRADO DE PAQUETES

Proxy / Caché (HTTP) Squid
(http://www.squid-cache.org/)


-Proxy y caché de HTTP y FTP.
-Proxy SSL
-Jerarquías de caché
-ICP, HTCP, CARP, Cache Digests
-Proxy transparente
-Aceleración HTTP
-Caché de búsquedas DNS
-Listas de control de acceso
-Redirectores (SquidGuard para URL Filtering)



DansGuardian (http://dansguardian.org/)


Filtra el contenido de páginas, basandose en métodos:
búsqueda de frases, PICS y URL.







REDES PRIVADAS VIRTUALES (VPN)

IPSEC – Kernel 2.6 Stack (ipsec-tools)
Incluido por defecto en las versiones de Kernel 2.6. Implementa las principales Características de IPSEC (ESP, AH, Modos Transporte y Tunnel, NAT-T, X509).


IPSEC – OpenSWAN (http://openswan.org/)
Derivado del proyecto FreeSWAN, soporta ampliamente IPSEC, incluyendo:
OE, IPSEC UDP Encapsulation, IKE v2, XAUTH, NAT-T en modo tunel.
Es necesario parchar los fuentes del Kernel y recompilarlo. De igual manera requiere la instalación de sus herramientas de usuario.


SSL VPN – OpenVPN (http://openvpn.net/)
Implementa túneles utilizando UDP como transporte y seguridad mediante TLS / SSLv.3.
Implementado en User-Space, fácil de instalar y disponible en multiples plataformas.



SERVICIOS DE DIRECTORIO Y AUTENTICACIÓN



Servidor de Directorios LDAP: OpenLDAP (http://openldap.org/)

Servidor de Autenticación de Red: Kerberos (http://web.mit.edu/kerberos/)

RedHat / Fedora Directory Server: (http://directory.fedora.redhat.com/)


Servidor LDAP, incluye replicación multi-master, GUI de administración: creación
de usuarios/grupos/roles/cuentas, backup/restore/import/export, replicación,
database/suffix, control de acceso, monitoreo, logs. Autenticación SALS,
Kerberos.






CRIPTOGRAFIA

OpenSSH (http://www.openssh.org/)
Implementación del protocolo Secure Shell versiones: 1.3, 1.5 y 2.0. Soporta autenticación simple con usuario / contraseña y utilizando certificados digitales X.509. Soporta la creación de túneles.

OpenSSL (http://www.openssl.org/)
Implementación de los protocolos SSL versiones: 2, 3 y TLS versión 1.
Muchos otros proyectos Open Source, utilizan la Librería (API de
programación) de OpenSSL para la creación de conexiones seguras.



AUDITORIA DE REDES

Nessus (http://www.nessus.org/)
Analizador de Vulnerabilidades, realiza diversas comprobaciones (tests) en busca de vulnerabilidades contra servicios de red.
Su base de datos de vulnerabilidades es
actualizable y extensible mediante NASL
(Nessus Attack Scripting Language). Genera reportes basados en HTML.

NMAP (http://www.insecure.org/nmap/)
Mapeador de redes, analizador de puertos,
altamente configurable. Realiza reconocimiento activo de S.O. remotos mediante la identificación de
huellas digitales de S.O.
Muchas otras más: Hping, nikto, SARA,
etc.





ANTIVIRUS

Clam Antivirus (http://www.clamav.net/)
-Escaner command-line
-Interface Milter para Sendmail
-Actualizaciones en línea de firmas de virus
-Librería (API) escrita en C
-Soporte incorporado paraRAR (2.0), Zip, Gzip, Bzip2, Tar, MS
-OLE2, MS Cabinet files, MS CHM (Compressed HTML), MS SZDD
-Soporte incorporado para mbox, Maildir y raw mail files
-Soporte incorporado para Portable Executable files compressed with UPX, FSG, and Petite

ANTISPAM

SpamAssassin (http://spamassassin.apache.org/)
Potente herramienta antispam, utiliza algoritmos de redes neuronales:
PERCEPTRON (rule-weigthing algorithm), para el su sistema de puntuación.
Amplia variedad de tests para la identificación de SPAM.
Escrito en PERL, ofrece al programador las librerías Mail::SpamAssassin
classes para la integración con sistemas de correos.

Integración Antivirus / Antispam para sistemas de correos con EXIM: (http://www.exim.org/)
Exim puede ser configurar como proxy SMTP e integrar al ClamAV y SpamAssassin. Se requiere compilar: WITH_CONTENT_SCAN=yes. Las versiones previas a Exim 4.50 no incorporaban análisis de contenido y se realizaba a través de Exiscan (parche para Exim).





lunes, 28 de abril de 2008

Twitter



Twitter es una de las aplicaciones de Web 2.0 más populares en este momento; Sin embargo, hay mucha gente que todavía se pregunta: qué es Twitter.com, Cómo funciona; y sobre todo, cómo usar Twitter?


1. ¿Qué es Twitter?


Según la página Web “Wikipedia” Twitter es:


“Un servicio de redes sociales y MicroBlogging que permite a sus usuarios enviar mensajes de sólo texto, con una longitud máxima de 140 caracteres, vía SMS, o mensajería instantánea, en el sitio Web de Twitter […]”


Aquí puedes ver la definición completa en Wikipedia: http://es.wikipedia.org/wiki/Twitter


Respecto a Twitter yo lo calificaría como una aplicación de Web 2.0 que nos ayuda a comunicarnos e interrelacionarnos fácilmente con otras personas instantáneamente y en tiempo real.


Mi pagina en Twitter http://twitter.com/redes_francisco

lunes, 14 de abril de 2008

BLog TV

Bueno pues como nos lo pidio Marco e aqui un video sobre el funcionamiento (mas o menos) de Blog TV






jueves, 10 de abril de 2008

Posicionamiento con GeoURL

Hoy vamos a incluir en nuestro blog el posicionamiento de GeoURL para saber donde nos encontramos para ello hemos seguido los siguientes pasos.


1.Nos dirigimos a la dirección http://geourl.org/ nos aparece la siguiente ventana:


2. Hacemos click en el enlace ADD YOURSELF TO DATABASE

3. En la siguiente pantalla que nos aparece nos vamos al punto Nº 3 y copiamos el trozo de código, y lo pegamos en nuestra plantilla del blog, sin antes olvidar que tenemos que cambiar las XXX por nuestras coordenadas.


4. Nos vamos ahora a Google para saber cuales son las coordenadas de nuestra posición, para ello entramos en http://maps.google.es/ y una vez localiza nuestra posición hacemos click en el enlace ENLAZAR CON ESTA PAGINA, a continuación buscamos en la linea de código justo después de la dirección y seguido de ll, sustituimos en el trozo de código que hemos pegado las XXX por estas coordenadas.



5. Una vez hecho esto nos vamos al punto 4 PING FORM, picamos y nos lleva a otra pagina, en al que tenemos que introducir la dirección de nuestro blog para confirmar que el código que hemos introducido en la plantilla, es el correcto.

6. Una vez verificado el código, volvemos a copiar el código que nos muestra y nos vamos a nuestro blog añadiendo un elemento HTML/JAVASCRIPT, introducimos el código, y listo. Ya tenemos nuestro posicionamiento en nuestro blog.

viernes, 4 de abril de 2008

Empezando con el trabajo (Herramientas De Seguridad En Redes Para Linux)

Durante la clase de ayer le comente a mi profesor de redes sobre el dichoso trabajo que teníamos que presentarle, a mi me toco el de Programación Con Las Librerías TCP/IP De Linux, así que como mis neuronas aun no estaban preparadas mentalmente para semejante trabajo (a eso sumarle que busque y busque por el Google y no sacaba nada en claro de lo que eres, con lo cual estaba mas perdido que un pulpo o en desierto) le pedí que me especificara algo mas sobre lo que quería o que me lo cambiara por otro tema menos complicaillo, a lo cual después de mandarle el correspondiente e-mail me lo ha cambiado por el de Herramientas De Seguridad En Redes Para Linux.

No se si a sido peor el remedio con la enfermedad... xDDDD porque exactamente no se lo que me pide pero bueno intentare de indagar mas en el tema y a leer muchos tutoriales de linux (o_O) aver que sale de todo esto.

Así que atentos a la próxima actualización del Blog ^_^

Nos vamos de Videoconferencia....pt.2

Bueno os dejo otro post sobre las videoconferencia esta vez, es un vídeo de youtube donde salgo con mis compañeros probando el TokBox, el vídeo es sin audio (menos mal, porque sino se escucharían muchas paridas que dijimos... xD)


jueves, 3 de abril de 2008

Nos vamos de videoconferencia... xD

Bueno pues siguiendo con el trabajo de Holly Week, os dejo unas capturas de como es mas o menos el proceso de chateo con TokBox, la verdad es un programa muy sencillo y apartir de hoy lo podéis usar para hablar conmigo desde el blog e aquí las capturas.


Videollamada:



Videoconferencia entre dos personas:

Videoconferencia entre tres personas:

Videoconferencia entre cuatro personas:

Dentro de poco volveré con la actualización de mi trabajo (si Marco me lo cambia) ya que me lo a puesto bastante jodidillo xD y como que no encuentro mucha información sobre ello.

miércoles, 2 de abril de 2008

Videoconferencias con Tokbox desde el blog xD

Get your own TokBox at http://tokbox.com/?e=.

Bueno aquí estamos poco a poco ampliando el blog, ahora le toca el turno a las videoconferencias, así que desde el blog también se pueden hacer, dentro de poco pondre las capturas desde la web de tokbox, asi como las capturas de la videoconferencia.

De vuelta al kurro :(

Bueno pues después de todas las vacaciones de Semana Santa y Fiestas de Primavera, voy a ver si actualizo un poco esto con todo lo que he ido recopilando que tengo el blog un poco/bastante abandonado.....

jueves, 13 de marzo de 2008

Practicando el protocolo ARP

Hoy en clase el profesor nos a propuesto en su blog una practica sobre las IP, e aquí una captura de las informaciones de la IP así como de la mac del ordenador de los laboratorios:



En la captura podemos observar la IP y MAC, así como la table ARP


En la siguiente captura tambien podemos observar el resultado de hacer un ping al ordenador de una compañera:



lunes, 25 de febrero de 2008

Hola mundo

hola mundo!!!!!!!!!!!!!!!!!!!!!