sábado, 30 de enero de 2010

Pasos para ser CCNA (Parte 1)

CCNA es la abreviatura de Cisco Certified Network Associate, es una de las certificaciones que brinda Cisco, y que para certificarse hay dos formas: 1 - rendir el examen (640-802) ó 2 - rendir dos exámenes (640-822ICND y 640-816ICND). Estos se rinden en los centros autorizados (como Pearson VUE). Se puede rendir de manera libre si alguno lo desea, (sin necesidad de realizar los cursos) pero les recomiendo que asistan al curso así aprovechan las clases prácticas con equipos Cisco.


Algunos de los lugares donde brindan los cursos oficiales de Cisco en Argentina son en Fundación Proydesa y en IT College. Ahora, la diferencia entre uno y otro es el plan de carrera. En Proydesa lleva el plan de Academy, con una duración de 2 años (puede ser antes si haces el curso de verano) dividido en 4 módulos y una amplia carga horaria (si tienen pensado rendir la certificación, incluye un descuento en el voucher). En cambio en IT College lleva el plan de Training, dictándolo de forma más intensiva (me parece que no supera los 3 meses la cursada) y en el precio incluyen el voucher para el examen de certificación.

A continuación les dejo material para que lean si tienen pensado rendir esta certificación, y para los que están en alguna Academia les dejo un link que les puede ser muy útil ;-)

Material Módulo 1
Link

Los Contenidos importantes de este modulo son:
- Capas de comunicación en redes de datos
- Diseño, calculo y aplicación de mascaras de sub-red
- Diseño y empleo básico de cableado
- Utilización de comandos CLI para configuración de routers y switches
- Análisis y operación de protocolos de red y transporte

Espero que les sirva, a futuro subiré los módulos que faltan.

lunes, 25 de enero de 2010

KungFooSion experimenta su Blog

Desde el 17 de enero Leonardo Pigñer, dueño del Blog de Kungfoosion, avisó que iba a realizar un post por día durante los próximos 15 días.

Su blog es altamente técnico con articulos muy interesantes, habla sobre la (in)Seguridad Informática, análisis forense, herramientas nuevas, y tutoriales. Sin dudas es un blog que tiene que estar en los favoritos de cualquier entusiasta en informática.

Estos son los links de sus posts desde su aviso.

http://kungfoosion.blogspot.com/2010/01/experimento-blogger-15-posts-en-15-dias.html
http://kungfoosion.blogspot.com/2010/01/estallo-la-cyberguerra.html
http://kungfoosion.blogspot.com/2010/01/obteniendo-una-shell-de-meterpreter.html
http://kungfoosion.blogspot.com/2010/01/meterpreter-x-tres.html
http://kungfoosion.blogspot.com/2010/01/wardialing-reloaded.html
http://kungfoosion.blogspot.com/2010/01/entrevista-google.html
http://kungfoosion.blogspot.com/2010/01/twitteros-de-seguridad-en-argentina.html
http://kungfoosion.blogspot.com/2010/01/extrayendo-binarios-de-capturas-pcap.html


Espero que les guste y lo disfruten, al igual que a mí.

Abrazos Leo, y de mi parte muy agradecido por todo lo que nos enseñas en tu blog.

NMap: Infaltable en tu caja de herramientas

Hace rato que vengo utilizando Nmap, específicamente desde mi primer curso de Ethical Hacking. De ahí, esta herramienta me parece mas que indispensable, tanto para un Analista en Seguridad como para cualquier Administrador de Redes.


Nmap es un software de código abierto multiplataforma (para Linux, Windows, MacOs, Unix). Nmap se diseño para analizar rápidamente grandes redes, es capaz de identificar que equipos se encuentran disponibles, como tambien que Sistema operativo (y versión) está utilizando, los servicios que se estan ejecutando (con el nombre y su versión), y muchas otras cosas más. Tiene un sin fin de opciones, para lo cual habrá que recurrir siempre a su manual ("man "en linux). Actualmente está por la versión 5.20 estable.

Lo pueden bajar de aquí (http://nmap.org/download.html), dependiendo de su plataforma.

A continuación una imágen de una salida del nmap desde una consola de DOS (aclaro, esta imagen no es mía, sino extraída de internet)


Por mi parte recomiendo que sea utilizado desde la consola, pero a los que le resulte complicado pueden utilizar el entorno grafico, el más conocido es Zenmap, aunque hay varios dando vueltas por internet.

A continuación les dejo unos links muy interesantes (algunos son tutoriales). Para los que les interesa saber más de esta herramienta, hay un libro llamado "Nmap Network Scanning" que lo pueden adquirir por Amazon, aunque por ahí leí que la mitad del libro la pueden descargar de internet gratis.

http://nmap.org/man/es/
http://kungfoosion.blogspot.com/search/label/Nmap
http://mororulez.blogspot.com/2008/04/tutorial-nmap.html

Fuente: http://insecure.org/

miércoles, 13 de enero de 2010

"BackTrack 4" a la calle

Semana bastante movida, salí de vacaciones de mi trabajo por una semana para ir a trabajar en otra empresa, algunos problemas, pero nada que no se pueda solucionar, eso sí, no tuve tiempo para leer los blogs que sigo, ni las noticias de la actualidad (tanto de informática como deportes y política, que son las que mas me interesan).

Ahora me hice un tiempito, y que me vengo a enterar (seguro que para muchos es noticia vieja), que los muchachos de Remote Exploit han liberado la versión final de BackTrack 4. No sólo eso, también estrenaron su nuevo dominio: http://www.backtrack-linux.org

Según el blog de BackTrack, dice que en esta versión se incluye el nuevo kernel (2.6.30.9), un conjuntos de herramientas mas grande, y lo más importante, corrige todos los bugs más importantes reportados en sus versiones anteriores.


Pueden descargar el LiveCd o la Virtual Machine, como ustedes gusten. El LiveCd, se descargan el .ISO y lo queman en un DVD (1570MB), los que tengan suficiente equipo, pueden virtualizarlo, descargan el .ZIP, y lo abren con VmWare (2000MB). A continuación les dejo los links.

Descargar LiveCd (http://www.backtrack-linux.org/download.php?fname=bt4f)
Descargar VmWare (http://www.backtrack-linux.org/download.php?fname=bt4fvm)


Fuentes:
http://www.backtrack-linux.org
http://www.remote-exploit.org

viernes, 8 de enero de 2010

Engaños por MSN y tus contactos

Este tipo de casos vienen de hace mucho tiempo, antes lo recibía muy seguido, ahora no con tanta frecuencia. Se trata de hacerle creer a la gente que con sólo accediendo a una determinada website e introduciendo su usuario y clave de Messenger puede saber quien o quienes los han eliminado desadmitido.

Quiero aclarar que los sitios almacenan tus datos, tanto usuario y clave, y luego les envían un mail a tus contactos avisándole del servicio que hacen (el de saber quien tiene eliminado/desadmitido) para cazar a mas usuarios desprevenidos, de esta forma se hacen de varias cuentas de mails.

De estos casos, no me sorprende que sigan habiendo website así, ya que mientras hayan personas que caigan, ellos van a seguir invirtiendo su tiempo (y porque no dinero), porque saben que no hay mucha concientización acerca de la seguridad informática y los usuarios. Lo que si realmente me sorprende, es que haya, por así decirlo, gente "del palo" que caiga en este tipo de engaños.

Antes de Navidad me sorprendió dos mails provenientes de gente que trabaja en Sistemas, nunca fui de responder este tipo de mail, directamente los borraba, pero al ver de quienes venían, les respondí avisándoles, en simples palabras, que cambien su contraseña de mail, y que no ingresen sus datos en website parecidas a esas, y unos links acerca de información (por si creen que soy paranoico, cosa que no es cierto).

Les pongo algunas imágenes:

Aca esta el mail recibido con asunto "jaja, esto tienes que probarlo xP!"

El cuerpo del mensaje

Aca ven que el link se redirecciona a http://msnire-7181.reenvio.com/

Esta es la pagina en si, fijense la barra de direccion, cambio totalmente