Entradas

Mostrando entradas de junio 22, 2010

IP Fragmentation Overlap & Fragroute

Imagen
Hace algunas semanas vi en una de las pruebas de las PreQuals de la DEFCON una prueba ( c500 ) en la que había que analizar una captura de red y obtener de ahí la solución. Como técnica de "ofuscación" del contenido de la comunicación, pareció haberse usado una técnica de IP Fragmentation Overlap , entre otras. Veamoslo rápidamente: No vamos a entrar a la resolución de este reto, por ser algo más complejo, pero simplemente queremos hacerles notar la existencia de IP Fragmentation Overlap , ya que los offsets de los fragmentos van de 40 en 40 bytes y sin embargo algunos paquetes contienen 80 bytes de datos. Pero creo que nos estamos adelantando un poco, y este reto nos da pie para hablar un poco de la Fragmentación de paquetes IP , del Fragmentation Overlap y a poner un par de ejemplos usando Fragroute , una herramienta especialmente pensada para este tipo de ataques. No nos gusta mucho "soltar el rollo", pero en este caso creemos que es necesario para ent

Tutorial de cifrado de unidades extraíbles con TrueCrypt

Imagen
Buenas a todos, en el post de hoy lvamos a ver cómo crear unidades virtuales cifradas en sus pendrives o discos duros externos para proteger la información que llevás en ellos. Para el cifrado de unidades tenés dos herramientas. La primera de ellas es Bitlocker para Windows Vista y Windows 7 , para éste último con mejoras muy importantes; este sistema es muy recomendable, es nativo de Windows y por tanto no requiere instalar ningún software de terceros. En Windows Técnico escribió Joshua un post al respecto: http://www.windowstecnico.com/archive/2009/02/23/bitlocker-to-go-en-windows-7.aspx La segunda de las herramientas mas recomendables para cifrar unidades es TrueCrypt , de la cual htrata este post y en el cual se va a explicar su instalación y uso completo. Es una herramienta gratuita y que podés descargaros para todas las plataformas (Windows, Linux y Mac). La web oficial es la siguiente: http://www.truecrypt.org/ Creación del volúmen cifrado En primer lugar, deberés

Pastel, Cheet Sheets o Chuletas en la Seguridad Informática

Imagen
Existen muchas formas de llamar las ayudas didácticas (o machetes) que utilizamos a la hora de reforzar conceptos en esos exámenes o parciales que por esta época atormentan tanto. Pero no importa si la llamas pastel o chuletas (muy común en españa) a ese trozo de papel, lápiz, piel, etc…, lo importante es la función que cumplen al recordarnos los aspectos claves de los temas que estamos tratando. En el campo de la seguridad informática es normal contar con mas de una docena de herramientas y técnicas para realizar un test de penetración o testear la seguridad de un  aplicativo o red, es por eso que en este campo, en el que tenemos que recordar tantas cosas, son especialmente útiles estas "ayudas didácticas", en este articulo pretendo recopilar el mayor numero de "chuletas" o "cheet sheets" de herramientas y técnicas relacionadas con la seguridad informática. Técnicas: XSS XSS Cheet Sheets Hoja de trucos XSS XSS – Exposed XSS, SQL