Ensamble, Mantenimiento y Redes de Computadores

martes, 14 de agosto de 2012

BLACK HAT 2012

BLACK HAT 2012: DONDE NADIE QUEDÓ A SALVO EN MATERIA DE SEGURIDAD




LOS HABITANTES DEL MUNDO DIGITAL SE SIENTEN MENOS SEGUROS TRAS EL CIERRE DE BLACK HAT 2012. DURANTE LA EDICIÓN ESTADOUNIDENSE DE ESTA RECONOCIDA CONFERENCIA DE SEGURIDAD, SE REVELARON BRECHAS EN LOS TERMINALES DE VENTA, EN MÓVILES NFC Y EN ESCÁNERES DEL IRIS, ENTRE OTROS. AQUÍ REPASAMOS ALGUNAS DE LAS REVELACIONES MÁS DESTACADAS DEL EVENTO.


Los participantes en el evento de seguridad Black Hat 2012 USA, del 21 al 26 de julio en Las Vegas, que se quedaron en el hotel de la conferencia, seguro que encontraron interesante la presentación del desarrollador de software de Mozilla, Cofy Brocious, quien demostró un dispositivo hecho a mano con menos de 50 dólares que permitía abrir las habitaciones del hotel.


El gadget es similar a los que los hoteles utilizan para programar las cerraduras y aceptar tarjetas maestras, si bien solo funciona con las cerraduras hechas por Onity, y lo hace un tercio de las ocasiones en las que se intenta abrir. Con todo, cabe señalar que hay entre 4 y 5 millones de habitaciones de hotel en el mundo con este tipo de cerradura con las que experimentar.


SEGURIDAD BIOMÉTRICA


También durante Black Hat vio socavada la confianza en un sistema biométrico para la autenticación de identidad altamente seguro. Investigadores españoles mostraron cómo podían crear una imagen del iris del ojo de una persona. En las pruebas con un sistema de reconocimiento comercial, se engañó al escáner del iris un 80 por ciento de las veces, según el equipo de la Universidad Autónoma de Madrid. En el pasado ya se habían hecho imágenes falsas del iris, pero es la primera vez que el iris de una persona real se ha duplicado con datos capturados del propio ojo.


Cuando Google introdujo Bouncer en su tienda de aplicaciones online, Google Play, se creyó que la tecnología limpiaría las aplicaciones infectadas con malware en toda la tienda. Pero Trustwave puso esta afirmación en duda durante Black Hat. La compañía demostró cómo, mediante el uso de sofisticadas técnicas de enmascaramiento, se podía colar una aplicación perniciosa bajo el radar de Bouncer y campó a sus anchas por Google Play durante dos semanas antes de que los investigadores la eliminaran.


Las aplicaciones maliciosas, sin embargo, no son las únicas que husmean en los datos almacenados en los smartphones, según un estudio de Appthority publicado en el marco de Black Hat, que señalaba que el 96 por ciento de las aplicaciones iOS y el 84 por ciento de las diseñadas para Android eran capaces de acceder a información sensible de un smarpthone, como contactos, localización y datos del calendario.


ATENCIÓN A LA SEGURIDAD MÓVIL


También el comercio electrónico fue objeto de los técnicos de investigación durante Black Hat. Un par de investigadores demostró durante el evento una tarjeta de pago que habían diseñado para infectar un terminal de punto de venta cuando se pasada por el dispositivo. La tarjeta introducía en el terminal un troyano que recopilaba información de tarjetas de crédito y números de PIN. Esa información podía ser luego extraída del terminal con otra tarjeta maliciosa. Los investigadores también mostraron cómo las vulnerabilidades encontradas en el terminal podían usarse para engañar a los dependientes y llevarles a pensar que una compra había sido aprobada por el banco cuando en realidad no lo era.


Las comunicaciones NFC, empleadas para transacciones financieras en los móviles, también atrajeron la atención de los investigadores de Black Hat. Charlie Miller, de Accuvant, mostró cómo un tag incluido en un chip NFC podía utilizarse para comprometer la información de un teléfono Aldroid con solo rozarlo.


Una de las tradiciones de Black Hat es el premio Pwnie Awards, que reconoce los logros y fallos durante los 12 meses anteriores al evento. Uno de los ganadores de este premio fueron los creadores del software Flame, que desarrollaron un esquema que usaba Windows Update para enviar malware a las PC. Obviamente, los creadores de Flame no aceptaron el premi


También noticia en el Black Hat de este año ha sido la aparición de Apple como ponente de la feria. La presentación, sin embargo, no dejó buen sabor de boca. Tras fusilar la información que Apple publicó en mayo sobre la seguridad de iOS, el director de seguridad de plataformas Apple se marchó de la sala sin contestar preguntas

martes, 22 de mayo de 2012

Configuracion servidor TFTP en centos


Iniciamos el minicom y lo configuramos e ingresamos contraseñas
Ingresamos la contraseña
copiamos no
y estamos en el router
en esta parte ingresamos como administradores
Luego de configurar la interfaz ethernet del router con la que vamos a trabajar, para que nos quede en el mismo rango que el servidor tftp, ingresamos el comando dir flash y enseguida nos muestra un listado de opciones, el primero es el IOS, el que tiene extension .bin
ahora copiamos el IOS del router al servidor TFTP. Con el comando copy nombre del ios.bin TFTP.
Copy es para copiar, en nombredelios.bin, se coloca el nombre que tenga el IOS en mi caso es c2800nm……,y el con tftp, le estamos diciendo a donde debe copiarlo, en este caso el servidor TFTP,por defaul el lo hace en /var/lib/tftpboot.
Los signos de admiración significan que se inicio la carga al servidor TFTP
Ingresamos al servidor TFTP,en la ruta antes mencionada de esta manera cd /var/lib/tftpboot ,y debemos ver la copia del IOS, c2800……….
Borramos el IOS del router, delete flas:nombre ios  ,nos pide confirmación,damos enter.
Aca se observa, que el IOS fue borrado
Ahora debemos restablecer el IOS o el router no funcionara, reiniciamos el router e ingresamos en modo rommon.
Configuramos el router con los datos que necesita para encontrar el IOS, en el servidor TFTP.
despues el inicia la descarga desde el servidor TFTP, y el router queda de nuevo operativo

jueves, 17 de mayo de 2012

Instalacion WDS en windows server 2008 R2


Nos metemos a añadir roles en administrador de servidor o administrador de roles, seleccionamos DHCP server y le damos next
Ingresamos unos parametros, un dominio, la direccion del servidor DNS que en nuestro caso es nuestra propia maquina y un DNS alternativo en nuestro caso ponemos el de google
aca desabilitamos la IPV6 y le damos siguiente
Verificamos que esten bien los parametros y le damos instalar y lista la instalacion
Ahora instalamos WDS y le damos siguiente
y que da instalado el WDS
Ahora nos dice que WDS no esta configurado y procedemos a configurarlo
Seleccionamos las 2 casillas y le damos continuar
Seleccionamos responder a todos los clientes y damos siguiente
Configurando servicios de WDS
operación completa y finish y comienza a agregar imagen al server
Progreso de agregar imagen a el server
 y listo

martes, 15 de mayo de 2012

Instalacion remota con WDS

Agregamos la imagen boot.win y continuamos
Buscamos la imagen boot.win y continuamos
Ponemos nombre y descripción y continuamos
Aparece el resumen y le damos siguiente
Comienza el proceso de adicion esperamos y le damos finalizar
Imagen de boot agregada
Para lo de install image es el mismo proceso anterior pero no seleccionamos boot.win sino install.win

Creamos una imagen de captura y seleccionamos create capture
Ponemos la localizacion donde se crean las capturas que en nuestro caso seria disco local c : remote install le damos siguiente y esperamos a que se cree y le damos finalizar
Creamos 2 usuarios en nuestro caso creamos john y edison
y creamos 2 y maquinas virtuales las cuales instalaremos remotamente, las maquinas deben contener al crearlas la ram el disco duro y el nombre y o mas

Ponemos a correr nuestra maquina y presionamos f12 para bootear desde la lan y presionamos de nuevo f12 para que comience a descargar los archivos
Proceso de descarga de archivos 
Nos pide conectarnos a un usuario que tengamos en el active directory 
Y así finalizamos la instalación remota con WDS

Y asi finalizamos la instalacion remota con WDS

viernes, 4 de mayo de 2012

Instalacion en windows server 2008 R2 ASP, Simple dns plus, SQL Server, DotShoppingCart

En Windows server instalamos el web platform installer 3.0 para buscar alli lo que necesitamos y luego instalarlo
Ademas instalaremos el Simple DNS plus y lo podemos descargar de la siguiente direccion http://www.simpledns.com/download.aspx
Luego en el panel de busqueda del web platform buscamos el ASP le damos Add y luego install
Ahora aceptamos
Proceso de instalación
Fin de la instalación
Ahora instalamos el SQL Server Express 2008 R2 le damos Add y luego install
Aceptamos
Dejamos lo que sale por defecto colocamos contraseña y confirmamos y continuamos
Proceso de instalacion
Fin de la instalacion
Ahora instalaremos el carro de compras (DotShoppingCart) le damos Add y luego install
proceso de instalacion
llenamos los datos
Al terminar la instalacion agregamos el carrito de compras al DNS para ello entramos al IIS le damos click derecho donde dice sites y le damos Add Web Site escribimos el nombre en mi caso es carrito de compras, direccion ip, dominio y damos OK
y queda de la siguiente manera
Entramos a la Web damos la direccion del localhost 127.0.0.1/dotshoppingcart y debe aparecer asi