Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

lunes, 11 de enero de 2021

pcap Packet Capture

Para tener una idea de los tipos de paquetes y los tipos de operaciones ver:

https://documentation.meraki.com/MR/WiFi_Basics_and_Best_Practices/802.11_Association_process_explained

Problemas con instalación de wireshark, tshark, wireshark-common. visitar:

https://blog.bravi.org/?p=912
http://wiki.pchero21.com/wiki/Wireshark


para generar archivos de 1 minuto circular y filtrar el tráfico es udp:

$ sudo dumpcap -b duration:60 -b files:5 -i eth2 -w /tmp/salida.pcap -f "udp port 37008"

192.168.88.1
Para leer el tráfico usar
- tcpdump
- tshark


filtrar tipos especificos 
- para una lista de los tipos y subtipos verificar:
https://sharkfest.wireshark.org/sharkfest.10/B-5_Parsons%20HANDS-ON%20LAB%20-%20WLAN%20Analysis%20with%20Wireshark%20&%20AirPcap%20Exercises.pdf

Tipo
wlan.fc.type==0   Management

Probe Request
wlan.fc.type_subtype==4
Probe Response
wlan.fc.type_subtype==5

Data Frames
wlan.fc.type==2
NULL Data
wlan.fc.type_subtype==36


por ejemplo :

tshark -r salida_00002_20171124155427.pcap -Y 'wlan.fc.type==0 && wlan.fc.type_subtype==4'

ver https://www.wireshark.org/docs/wsug_html/#AppToolsdumpcap


AC:3C:0B:EA:E4:CB
5C:A3:9D:18:E2:B9
5C:A3:9D:18:E2:B9
01:00:5E:7F:FF:FA
00:27:19:1D:C1:94

$ ./tshark -lr clean-test02.cap -o column.format:"rhs","%rhs","uhs","%uhs" | sort | uniq
Cisco_8f:2c:95 00:19:2f:8f:2c:95


Estos comandos permiten generar una herramienta de "espionaje" al guardar las direcciones MAC de dispositivos con su Wi-Fi encendido. 

La información espacio-temporal permitiría establecer perfiles al analizar varios puntos geográficos de detección de determinada dirección. 

Esta técnica se usa para generar perfiles de los usuarios para caracterizar el uso del transporte público.

Ver artículos doi: 10.1109/etcm.2018.8580283 y doi: 10.1109/ETCM48019.2019.9014911 para más información.










viernes, 17 de mayo de 2019

datos inalámbricos

Gran polémica desata el dialogo sobre la propiedad de los datos que se pueden recabar con tecnología existente.
Al parecer, (fuente no oficial), si es que no se pretende o si los datos recolectados no pueden ser usados para identificar a una persona, no existe problema. En el caso contrario, si con los datos se puede rastrear sin el consentimiento a la persona, se incurre en un delito en Ecuador.

Les invito a revisar el siguiente sitio web, donde se muestran varios nombres de puntos de acceso en varias partes del mundo.

https://wigle.net/

Aparece su red inalámbrica en el mapa?

martes, 20 de marzo de 2018

de los datos imprecisos: el carro "hackeado"

Es muy fácil escuchar que algo le sucedió al amigo de un amigo, pero en realidad si no esta documentado difícilmente pasó, verdad?
Bueno, para mí era muy común contar a mis amigos sobre los estudios y avances que se han realizado para tener acceso a la computadora de los carro modernos y realizar "diabluras" como alterar los valores registrados por los sensores, quizás tocar el pito (clacson? bocina) del carro, alterar los valores del velocímetro o del tacómetro, mejor aún si logramos activar los frenos a distancia.
Bueno un amigo me lo contó, y yo lo cuento a mis amigos, pero en realidad nunca me había topado con el estudio real, es decir con el "paper" que relata las épicas proezas de los investigadores para mejorar la seguridad de los usuarios de coche.
No les alargo más el cuento, hoy por fin realicé una búsqueda de 10 segundos y encontré que entre la universidad de Washington y la de California San Diego, en el año 2010 realizaron pruebas documentadas al respecto. Además de otras investigaciones realizadas.

El documento que relata los problemas de seguridad de los coches de hace 10 años está disponible en: http://www.autosec.org/pubs/cars-oakland2010.pdf
Y para más datos visiten el sitio web: http://www.autosec.org
Ahora debo leer el artículo y ver cuanto de lo presentado se puede reproducir en estos tiempos y en estos lugares.

Buena lectura.

jueves, 4 de mayo de 2017

el crazy Che

Estoy siguiendo un curso de Seguridad informática y de la información.
Y por cuestiones de la vida, tuve la oportunidad de ver el docimental de metiche Films llamado "el Crazy che", mismo que relata la historia increible de Bill Gaede, un argentino, por eso lo de Che, que jugaba como agente y doble agente entre Rusos y Gringos enviando información sobre los procesadores de Intel y AMD.
Una buena forma de comparar dos instantes de tiempo y las medidas que se pueden tomar para reducir el espionaje industrial.

Muy buen documental, muy recomendado. y esperemos que pronto saquen la versión para comprar el video.

En fb el enlace es:
https://www.facebook.com/elcrazychefilm/

https://www.youtube.com/watch?v=tmsdIVQB3vM
 
El canal de youtube de Bill es :  https://www.youtube.com/user/bgaede


viernes, 21 de abril de 2017

SNMP Versión más segura.

Dentro del contexto del monitoreo distribuido de red, lo último que recuerdo era el problema de seguridad de las versiones 1 y 2 del protocolo "Simple Network Management Protocol". Una captura de paquetes puede mostrar aquellos que están destinados al puero 161 y en texto plano podíamos reconocer el nombre de la comunidad y también solicitar información sobre la red.

Las versiones superiores ofrecían superar estos problemas mediante la utilización de mecanismos de seguridad para cifrar los paquetes.
La verdad no sé cuál es el estado actual de aceptación e implantación de este tipo de protocolos en los dispositivos de red.

De cualquier manera, encontré un tutorial en inglés sobre el tema y utilizando código abierto en una máquina linux. El enlace lo pueden encontrar a continuación.

https://www.digitalocean.com/community/tutorials/how-to-install-and-configure-an-snmp-daemon-and-client-on-ubuntu-14-04

Lo interesante parece ser el uso de usuarios para acceder a la información, además de utilizar algoritmos de cifrado.


miércoles, 17 de agosto de 2016

Ecuapass y seguridad en java

Hace poco actualicé mi computadora y muchos programas no están más instalados. Entre ellos los necesarios para acceder a ecuapass en el portal de las aduanas.

Encontré por allí una web que habla sobre todos los pasos que se deben realizar para configurar la máquina destinada al acceso al sistema.
El blog es:
http://comunidad.todocomercioexterior.com.ec/profiles/blogs/instalacion-token-del-banco-central-y-registro-en-ecuapass

PASO 1:
Recuerde que el sitio web https://portal.aduana.gob.ec/  NO es el mismo que https://ecuapass.aduana.gob.ec/

PASO 2:
Si aparecen varios problemas con los applets de java intente agregar las direcciones a las seguras.
 Ingrese en el panel de control de java -> seguridad -> excepciones. Y agregar la dirección https://ecuapass.aduana.gob.ec/ y reiniciar el navegador de internet.

Con esto se me presentó correctamente la interface para ingreso de usuario y contraseña paa el portal aduanas.