Banner 1

¡¡¡ SE FUNDIÓ UN BOMBILLO!!! QUÉ HACEMOS?

0 comentarios
Este cuento es viejo pero me acaba de llegar al correo y recorde la creatividad que tiene asi que lo comparto :D.


¿CUANTOS ESTUDIANTES SE REQUIEREN PARA CAMBIARLO???


EN LA U. CATOLICA: Dos, Uno para llamar al electricista y otro que llame a su papá para que pague la cuenta. Los demás analizan la manera de sacar plata de la situación, vendiendo al quíntuple de su costo velas, linternas, antorchas y fósforos. Y al final no sacan nada adelante.

EN LA U. NACIONAL: Ochenta, Uno para cambiar el bombillo, veinticinco para protestar por el derecho que tiene el bombillo a no ser cambiado, cincuenta para proteger a los demás de los manifestantes pro-independencia del bombillo, que ocasionan el cierre de las instalaciones y convocan al paro por dos semanas. Mientras tanto otros tres diseñan una fuente de energía nuclear para el bombillo, otro la instala y el otro idea un programa que controle el switch del bombillo. Se espera la pronunciación de la facultad de ciencias básicas argumentando porqué son los bombillos un atentado a la ecología. Al final no lo cambian porque no había presupuesto.

LOS DE LA U. DE MANIZALES: Ninguno, Están todos tan borrachos que ninguno se ha dado cuenta de que se fundió un bombillo.

LOS DE LA U. AUTONOMA: Trescientos dieciocho. Cinco para que organicen un fashion y con remate en POP que llevará por nombre 'Bring Back the Light', para celebrar 'el regreso de la luz a la U'. Uno para que se monte en la silla y cambie el bombillo, dos niñas para que posen a cada lado de la silla y cinco más para que le hagan 'free press' al evento.

LOS DE LA U. DE CALDAS: Ninguno, primero dejan sin bombillos todos los edificios.


PD: no expreso ninguna preferencia hacia algun tipo de persona universitaria y mucho menos hacia una universidad en especial

saludos roboticos

Feliz navidad y Prospero año 2010

0 comentarios
Quiero expresarles mis agradecimientos por seguir este blog, este proyecto no seria nada si no hubieran actores directos e indirectos por esta razon quiero agradecerles a todos por sus aportes.

Expreso mi gratitud a las siguientes webs, las cuales han ayudado al desarrollo de este blog (directamente o indirectamente) y ademas el fortalezimiento de la libertad del conocimientos; espero que sigan aportando como lo han hecho.

http://neosysforensics.blogspot.com/
http://www.ilegalintrusion.net/foro/
http://conexioninversa.blogspot.com/
http://hacking-avanzado.blogspot.com/
http://www.sahw.com/wp/
http://elladodelmal.blogspot.com/
http://www.sinfocol.org/
http://windowstips.wordpress.com/
http://latinohack.com/
http://colombiaunderground.org/
http://www.pentester.es/

por el momento se me escapan algunas mas asi que perdon si no los nombro.

NOTA: el orden no significa preferencia sobre otros

Cabe destacar a los lectores que han opinado y ayudado en el fortalezimiento del blog espero que este nuevo año les traiga felicidad.

Asi que , todos a pasar unas navidades con los seres queridos y esperar a que llege un año prospero lleno de felicidad amor y nuevo conocimiento.

saludos roboticos

Analizando Skype

0 comentarios
Esta es la ultima entrada de pedro sanchez la cual me gusto mucho por esta razon comparto la entrada y ya saben no olviden visitar su blog es muy bueno para informaticos forenses.

-------------------------------------------------------------------------------------



Hola lectores,

El caso que vamos a ver hoy empieza a ser muy común con la crisis que tenemos encima. De todos es sabido que la facturación telefónica de móviles y de teléfonos fijos se revisa en las empresas con mucha exactitud con objeto de reducir gastos.

En este caso una empresa de servicios de soporte telefónico recibe una factura elevada por un empleado y se quiere analizar con objeto de depurar responsabilidades.

Más tarde se detecta una llamada a un número 800 lo que implica que se ha llamado a una linea erótica.
El empleado disponía de la aplicación Skype. Objeto de este post.


Skype es un programa que permite realizar llamadas utilizando Internet como medio. Esta aplicación es gratuita e incluye una característica denominada SkypeOut que permite a los usuarios llamar a teléfonos convencionales, cobrándoseles diversas tarifas según el país de destino. Otra opción que brinda Skype es SkypeIn, gracias al cual te asignan un número de teléfono para que desde un aparato telefónico en cualquier parte del mundo puedan contactar con tu ordenador.

El código y protocolo de Skype es propietario y no se dispone de código fuente. Su éxito reside en comprimir la transmisión de voz sin que afecte a la calidad. El programa ha sido desarrollado en Pascal, usando Delphi y también ha sido portado a Linux utilizando las librerias Qt.

Skype utiliza el algoritmo AES A 256-bit para cifrar la voz, la transferencia de archivos o un mensaje instantáneo. Para la versión de pago se utiliza el algoritmo RSA a 2048-bit y 1536-bit para la negociación a la hora de establecer la conexión. Para ello utilizan una llave asimétrica lo cual permite evitar ataques man-in-the-middle.

Una vez instalado mantiene un histórico con información como llamadas, ficheros transferidos, sesiones de mensajería, etc.

Deciros también que en cuanto a privacidad el perfil publico de una persona se mantiene durante 10 días, después de no haber iniciado sesión este perfil se elimina

Los otros usuarios de Skype pueden ver todo lo que escribes en tu perfil público, salvo el campo de tu dirección de correo electrónico, ya que se cifra antes de enviarla a la red para que nadie pueda verla cuando buscan contactos. No obstante, si ya conocen tu dirección de correo electrónico, pueden buscarte en el directorio.

El siguiente caso esta basado en un hecho real vamos a por ello.


La información de Skype se almacena en 'Document and Settings\usuario\datos de programa\skype'


Figura 1: Ruta de ficheros de Skype

Dentro de la carpeta Skype nos encontramos el fichero 'shared.xml' que contiene parámetros relativos a la configuración del audio, cortafuegos y servidores o supernodos. También dentro de cada perfil esta el fichero 'config.xml' que contiene la mayoría de los parámetros configurables desde la propia aplicación y a decisión del usuario.



En estos parámetros podemos ver estos importantes datos:

Primero la fecha de instalación en formato de fecha juliana, que una vez convertido nos dice que se configuro el perfil el día 25 de Noviembre de este año. Ademas se ve el alias utilizado y los destinatarios de su agenda.
También dentro del perfil nos encontramos con dos ficheros (main y dc) en formato BD-Lite o SQLite, siendo 'main' el más importante en cuanto a la información que debemos de buscar.


Para ver su contenido nos podemos descargar la utilidad SQLlite Admin disponible desde aquí

Podemos ver en formato gráfico como se componen la base de datos en tablas e indices.



Para centrarnos en la investigación voy a omitir algunas tablas importantes, dado que no son relevantes para este ejemplo como la tabla de SMS'S enviados y llamadas de pago (simplemente no se utilizo estos servicios).

EMPEZAMOS

Una vez ejecutado SQLlite Admin podemos ver varias tablas por las que podemos 'navegar' viendo su estructura y sus datos. Previamente a este proceso os recuerdo la necesidad de hacer un hash de los ficheros a análizar para mantener la integridad de los datos como ya comente en anteriores post.

La tabla 'accounts' contiene las cuentas o perfiles dadas de alta en el equipo los campos de interés en este caso son:

Skypename: Nombre del usuario Skype
Fullname: Nombre completo
languages: Idioma
email: Correo
profile_timestamp:Fecha de creación o modificación del perfil
aliases: Alias utilizado
avatar_timestamp: Fecha de creación o modificación del avatar
registration_timestamp: Fecha de registro de la cuenta



Figura 2: Cuentas

Aquí tenemos la base para establecer nuestra línea de tiempo y algo muy importante el 'avatar' dado que muchas veces se utilizan seudonimos para ocultar información.

La tabla 'contacts' contiene los contactos agregados, veamos los campos de interes:

Skypename: Nombre del usuario Skype
Fullname: Nombre completo
Displayname: Nombre mostrado
Mood_text: Mensaje de bienvenida del usuario agregado a los contactos



Figura 3:Contactos

Como vemos la cuenta agregada 'virginia' es de lo más sugerente ;-)

La tabla 'messages' muestra:

Chatname: Contiene el emisor y receptor con un valor númerico que corresponde a una carpeta temporal del disco que crea por cada conversación de chat iniciada
Timestamp: Fechas de inicio de la conversación
autor: Orden en nicks que inician la conversación
body_xml: Contiene el contenido de la conversación
call_guid: Contiene el directorio temporal que se crea en la sesión



Figura 4:Mensajes

Esta información importante dado que contiene lo que se ha dicho entre diversas conversaciones entre fechas

Tabla chats


Name: Identificadores de la sesión
Timestamp: Fechas de inicio de la conversación
Participants: Lo dicho participantes en la conversación por chat
FriendIlname: Contiene mensajes de texto intercambiados
FriendIlname: Contiene mensajes de texto intercambiados
lastchange: Ultimo cambio entre mensajes
dbpath: Contiene el nombre de los ficheros temporales que se crean durante la conversación



Figura 5: Chats

Es muy similar a la anterior de mensajes pero con la diferencia de que obtenemos algo más de información como es el número de telefono a donde se ha realizado alguna llamada.

Para comprobarlo realizamos una busqueda por google y este es el resultado:


Figura 6: Sin comentarios

Como buen análista voy a llamar desde el teléfono del cliente para comprobarlo

Tabla 'Transfers':

Partner_handle y partner_dispname: Contiene el receptor de ficheros
Startime: Tiempo de comienzo del envío de fichero (creo)
Filepath:Ruta y fichero que se adjunto para el envío de este.
Filename:Nombre del fichero
Filesize: Tamaño del fichero enviado


Figura 7: Transferencias

Es curioso que ademas de darnos la ruta y el fichero de origen que es aparentemente un PDF en el campo 'filename' aparezca un EXE. Tiene pinta de troyano. Esta será una evidencia a buscar posteriormente en el disco

CONCLUSIONES

Prácticamente en estos ficheros SQLLite disponemos de una completa información que nos puede ayudar en la búsqueda de información, aunque el fabricante no pone a disposición las especificaciones dado que considera confidencial la arquitectura de la aplicación.

Hemos visto algunas tablas, pero existe mucha más información en otros campos que son relevantes y que por el caso y por tiempo no pueden ser comentadas, quizás mas adelante en futuros post podamos aportar algo más de luz.

-------------------------------------------------------------------------------------

FUENTE:

http://conexioninversa.blogspot.com/

Saludos

Analizando Tráfico de Red

0 comentarios
Buenos dias, en estos dias he estado leyendo varios blogs donde dan solucion al reto de analisis de trafico.

He visto varias soluciones y a mi pareser la mas sencilla para cualquier persona es la realizada por pedro sanchez ademas los mejores textos para ayudar a resolverl son los realizados por juanito.

Asi que les dejo los links para que profundizen en el tema ya que es excelente :D.


Links:

Solucion mas facil de entender para iniciados en el tema:

http://neosysforensics.blogspot.com/2009/12/analizando-capturas-de-red.html

Ayudas didacticas:

http://windowstips.wordpress.com/2009/09/21/analizando-trafico-de-red-i-de-iii/
http://windowstips.wordpress.com/2009/09/21/analizando-trafico-de-red-ii-de-iii/
http://windowstips.wordpress.com/2009/09/21/analizando-trafico-de-red-iii-de-iii/


Bueno mas tarde probaremos muchas cosas mas :D.

saludos roboticos

cifra todo tu ordenador

0 comentarios
este titulo es de un post realizado por jbyte el cual me llego un recorte al correo lo estuve mirando y me gusto mucho la forma como conecta todos los temas y brinda herramientas para realizar operaciones.
Asi que les dejo el recorte que me llego al correo y el link para que profundizen el post.

-------------------------------------------------------------------------------------

la Seguridad. Si hay un tema que puede darnos que hablar durante incluso días, es éste. Hay muchas formas básicas de aplicar medidas a nivel particular y mantener a salvo al integrante más importante de la familia –el ordenador, claro-. Y qué mejor que NeoTeo para repasar contigo algunas opciones que ya hemos conocido y otras que nos damos la oportunidad de recomendarte precisamente ahora, que no requieren que sepas más de lo que sabes, y están al alcance de todos.

A lo largo de este tiempo, en NeoTeo se ha escrito una carretilla de páginas comentando sobre aplicaciones y métodos de seguridad para la PC. Algunos de los programas y sitios que les hemos acercado son tan caros, estéticamente horribles, infuncionales o todo lo anterior junto, que la mayoría de nosotros no los utilizaría ni bajo amenaza de bomba. Pero entre aquello que reseñamos y lo que los lectores se han dado tiempo a compartir con nosotros, hay un sinfín de aplicaciones de carácter gratuito, y de código abierto en el mejor de los casos, que son francamente imperdibles y hasta irreemplazables. De ellas estamos hablando hoy, y te mostramos en unos pocos puntos fundamentales cómo sin tener que desenvainar la billetera ni fundirse las neuronas por recalentamiento, es realmente posible armar al ordenador hasta los dientes contra los –música tenebrosa- visitantes inoportunos.

Ya no quiero verte más

Hemos dicho anteriormente que el borrado de archivos es, la mayor parte de las veces, apenas una ilusión bonita, dado que no es precisamente intrincado recuperar información que creemos que “se ha ido”. Sin embargo, con el software adecuado, eliminar los rastros más profundos de los ficheros de tu ordenador puede ser sencillo como cualquier otro barrido en el disco. Un buen ejemplo es Eraser (9 MB), que hace un trabajo preciso y a fondo, exterminando de una vez la basura innecesaria, y también a lo que haya quedado de algún archivo indecoroso.

Suponiendo que no pueda apelarse a tu paciencia y quieres ir más al grano (o tienes un disco pesado como un collar de melones), puedes optar por alternativas que no te tengan borrando entradas individuales durante una semana. DBAN (5.5 MB) es un Eraser “masivo” que no hará otra cosa que volar al diablo discos enteros de manera irreversible, sin recurrir al formateo, y auspiciado por el gobierno de Canadá, que algo debe saber.

Candados siempre efectivos

Todavía hay quienes prefieren hacer a un lado los métodos de bloqueo de carpetas y archivos proporcionados por el mismo sistema operativo (mediante sesiones, permisos y demás), y eligen aplicaciones especialmente dedicadas a proteger con contraseñas o directamente borrar de la vista los directorios personales. Programas como My LockBox (1.4 MB) y Free Hide Folder (745 KB) tienen ligeras diferencias (el primero cuenta con algunas opciones más, pero el segundo permite ocultar más carpetas), aunque son igualmente recomendables.


Hay otras limitaciones que pueden hacerse para evitar el manoseo sobre nuestras pertenencias en el ordenador, tal como bloqueos para evitar que archivos y carpetas sean copiados o borrados por ajenos. M File Anti-Copy (3.5 MB) y System Protect (5 MB) son algunas aplicaciones que actúan restrictivamente sobre los permisos, muy sencillas de usar. Un poco escuetas en cuanto a lo que ofrecen, pero al menos son efectivas, y a los fisgones no les quedará otra opción que no sea desistir.


Y como último recurso, si tu ordenador es realmente un sitio donde lo último que quieres ver es extraños, mejor le pones una contraseña a la BIOS y al cuerno con los otros. Por supuesto que algo podría salir horrible, como que te olvides la clave. De ser así acabarás maldiciendo la ocurrencia envuelto en la mugre de tu gabinete con un destornillador en la mano, ya que en caso de olvido, quitar el password es un poco más trabajoso que crearlo. Pero si tienes algo de coraje, ya sabes lo que dicen: muerto el perro se acabó la rabia.

Un trabajo para Robert Langdon

Aquí una revelación mundial: Internet es un espacio inseguro. ¿Sorprendidos? ¡Y eso que aún hay más! Sus correos privados, conversaciones de Chat, y básicamente todo lo que hacen en línea, puede ser monitoreado por administradores de sitios, moderadores, Bush, y otras tantas encarnaciones del mal. Tomando puntualmente el caso de la comunicación y el correo electrónico, encriptar mensajes no parece una solución popular para espantar mirones, pues según cómo lo hagas, resulta una incomodidad innecesaria. Sin embargo, si te urge mandar un mensaje “secreto” inocente, hay opciones simpáticas como CrypColor (470 KB), donde introduces un texto y recibes a cambio una imagen como de un televisor averiado, pero que contiene tu mensaje para que cualquiera que también tenga el programa pueda leerlo, contraseña mediante. Similar en uso es InfoProtect-Data Security (3 MB), que también crea imágenes para ficheros, no sólo para textos.

Si lo tuyo, en cambio, es la acción en directo, puedes optar por addons para clientes de correo de manera que puedas enviar e-mails sin recurrir a archivos adjuntos, como Freenigma para Firefox, Crypto Anywhere para Outlook o Enigmail en Thunderbird. Incluso algún programa de mensajería instantánea estilo Mikogo (1.3 MB), donde crear salones de Chat de conversación cifrada, sin necesidad de registros previos (sólo utilizando un ID de sala y contraseña), o tablones protegidos donde colgar un mensaje, para que otro vaya a recogerlo luego con el debido password, como iLocker.

Puedes ir más lejos con el asunto de cifrar datos, si no confías en la protección naif de los programas que bloquean carpetas o unidades de disco con una simple contraseña. Entonces te sugerimos intentar con TrueCrypt (3.2 MB), que desde hace años se mantiene como una de las opciones más robustas y completas (al menos en Windows) para usuarios comunes a la hora de cifrar, desde simples archivos hasta particiones, memorias USB, y demás. Es una complejidad diferente, claro, pero se ve bien compensada si dedicas un tiempo a asimilarlo. En resumen, hay muchas maneras de comunicarse privadamente, con la seguridad de que tu información y datos sensibles están protegidos, y esos son algunos con los que lograr exactamente lo que se quiere sin liarte la vida.

Desde las sombras

A esta altura, casi todos nosotros tarde o temprano hemos buscado maneras de ocultar nuestra IP por algún motivo, y en NeoTeo hablamos más de una vez de utilidades para pasar desapercibido por internet. En los últimos años, varios servicios de la web han decidido restringirse a grupos limitados de países, e incluso algunos gobiernos han penado en su jurisdicción las descargas e intercambios de material multimedia, lo que ha despertado la necesidad de disfrazar la conexión para acceder sin problemas a ciertos contenidos en línea.

Entre las opciones más comunes de camuflaje encontramos proxies que ya son un clásico, como HideMyAss, ATunnel o Ninja Cloak, y otros montados casi que por amor al arte, fácilmente ubicables a través de listas que se actualizan a diario, como es el caso de AtProxy o ProxyList. En Firefox, algunos complementos como QuickProxy integran los proxies al funcionamiento del navegador. Además hay hasta navegadores que trabajan con la red Tor (OperaTor y XeroBank los más populares), y software que hace lo suyo a cambio de unas monedas (unas cuantas), como Hide My IP o Anonymizer, aunque tengan versiones gratuitas con menos prestaciones. Éstos y otros justicieros del anonimato están minuciosamente detallados en un artículo para escurridizos escrito por mi amigo personal Lisandro Pardo hace un tiempo, aunque todavía vigente.

Guardianes de secretos

Ahora que hacemos cada vez más y más cosas a través de internet, somos alentados con medidores de seguridad y sugerencias desde los mismos sitios de comunidades, bancos, e-mail y otros, para pensar claves rebuscadas e impredecibles. Sin embargo, muchas veces la ñoñez de las contraseñas nada tiene que ver con posteriores hurtos de nuestras cuentas en la red, puesto que las aplicaciones malintencionadas están a la orden del día. Para este caso particular, los gestores de contraseñas son una gran ayuda, ya que pueden administrar cientos de claves distintas (algunos también respuestas a preguntas secretas) e interceder por nosotros cada vez que haya que tipear datos de identificación en ordenadores ajenos o simplemente sospechosos, utilizando nada más que una clave maestra. Por lo general son livianos y portables, cuestión de poder llevarlos en dispositivos de memoria. Algunos de código abierto muy utilizados son KeePass (1.5 MB) y PasswordSafe (4.4 MB), aunque también LoginControl (2 MB) y Password Memory (7.5 MB) son buenos y potentes. También pueden actuar desde el navegador en forma de complementos, como Sxipper en Firefox o 1Password, que se integra con Safari y Firefox.

Avistaje preventivo

Las conexiones de internet se dan estableciendo comunicaciones entre puertos. Descuidar esta suerte de aduana por la que pasa todo el tráfico de información desde y hacia nuestra computadora es caer en una indiferencia que podría salirnos realmente costosa. Generalmente, si haces un control periódico y no tienes muchos enemigos, esta posibilidad no es una vulnerabilidad tan frecuente entre usuarios comunes, pero siempre hay excepciones a la regla. Antes que tener un intruso abriendo puertos adicionales y contrabandeando tu información, puedes optar por monitores gratuitos, como Advanced Port Scanner (420 KB), algunos más feos y viejos pero con trayectoria, como VisualLookOut, o (460 KB), o ProcNetMonitor, que además de todo es portable.



Viejos conocidos

Y así todo, ninguno de estos métodos es infalible. Cualquier persona que sepa más que uno en cuanto a materias de “protección” está potencialmente habilitado a burlar de alguna manera las barreras que hemos incorporado, por lo cual ningún método de cifrado es lo suficientemente sólido sin las bases de la seguridad de cualquier sistema, con los que se puede pelear de igual a igual: Antivirus, Antispyware y Firewall.

Tenemos tantos artículos de Antivirus que estaría un buen tiempo comentándolos, pero a partir de nuestras recomendaciones generales y las opiniones de usuarios en las notas de NeoTeo, puedes elegir el que más se adapte a lo que estás buscando. Los hay de escritorio, en la nube, clásicos, de prueba, para sistemas nuevos y otros tantos. Lo mismo para los Antispyware gratuitos de los que hemos hablado, y otros también muy buenos a los que no hemos dado reseña, como Spyware Terminator (33 MB). En esta categoría, sin embargo, casi siempre se destacan los mismos: Ad-Aware (73 MB) y Spybot: Search and Destroy (15 MB).
Del lado de los cortafuegos, también hay preferencias: ZoneAlarm, Outpost y Black Ice son de los más difundidos. De los gratuitos, sin embargo, Lock N’ Stop, Sygate (8.8 MB) y PC Tools Firewall Plus (10 MB) cumplen prácticamente en todos sus objetivos, son cómodos y fáciles de usar.


A esto sumamos la importancia de que todos los programas utilizados necesitan estar actualizados, de manera que si no se descargan updates y parches automáticamente, lo mejor es agendarse una revisión periódica a paciencia y sudor de las chucherías que empleamos. Si particularmente tú eliges otras formas para resguardar los datos de tu ordenador, ¡no dudes en comentarlo con nosotros!

Link del post original

http://jbyte-security.blogspot.com/2009/11/cifra-todo-tu-ordenador.html

saludos

instalar nagios en fedora 11(parte 1 de 2)

0 comentarios
Que es Nagios?

Es un sistema de monitoreo de red el cual usa los protocolos icmp y snmp por defecto para tener control sobre la red a adminsitrar.

Que hace?

Los sistemas de monitoreo proporciona la admnistracion de todos los host y servicios de la red para saber que estan en perfecto funcionamiento.

Que ventajas tengo?

La principal ventaja es la pro-actividad proporcionada por el sistema de monitoreo el cual avisara al administrador cuando algun suceso acontese.

Hay que pagar?

Nagios es un software open source el cual es libre y no tendremos que pagar costosas licencias.

Bueno esos son algunos tips que debemos saber antes de llevar a cabo el montaja de este servicio.

Instalacion:

1.Prerequisitos


Code:
yum install httpd php

yum install gcc glibc glibc-common

yum install gd gd-devel2.Creamos cuenta nagios y grupo para apache


Code:
/usr/sbin/useradd -m nagios

passwd nagiosNOTA: aqui nos pedira el nuevo password para el usuario nagios

Creamos un grupo llamado nagcmd y agregamos el usuario nagios para tener acceso al servicio apache


Code:
/usr/sbin/groupadd nagcmd

/usr/sbin/usermod -a -G nagcmd nagios

/usr/sbin/usermod -a -G nagcmd apache3.Descargamos nagios y plugins

Personalmente para las personas que son nuevos en la administracion les recomiendo descargarlo desde la pagina oficial, pero el resto de personas sabemos que los servidores son en modo consola asi mismo procedemos a la descarga
Tambien es recomendable organizar las descargas en la misma carpeta asi que vamos a crear una carpeta en la cuenta root

mkdir ~/downloads

cd ~/downloads

Ahora procedemos a la descarga


Code:
wget http://prdownloads.sourceforge.net/sourceforge/nagios/nagios-3.2.0.tar.gz

wget http://prdownloads.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.14.tar.gzNOTA: al momento de realizar el tutorial se uso fedora 11 y nagios 3.2.0 y plugins 1.4.14

4.Compilando e instalando

Code:
cd ~/downloads

tar xzf nagios-3.2.0.tar.gz
cd nagios-3.2.0

./configure --with-command-group=nagcmd
make all

make install
make install-init
make install-config
make install-commandmode
make install-webconf
5.Cremos el login para la interfaz web de nagios



Code:
htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin service httpd restart6.Compilamos e instalamos los plugins


Code:
cd ~/downloads
tar xzf nagios-plugins-1.4.14.tar.gz
cd nagios-plugins-1.4.14
./configure --with-nagios-user=nagios --with-nagios-group=nagios
make
make install7.Iniciamos nagioschkconfig --add nagios
chkconfig nagios on/usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
service nagios start

Ahora ya esta nuestro servicio funcionando ahora solo queda entrar:

http://localhost/nagios/

El usuario es nagiosadmin y el pass el que le dieron en la instalacion.

Bueno esto es todo por hoy , el proximo post sera la configuracion de equipos windows y profundizacion en la configuracion del servicio

Bibliografias:

http://www.nagios.org/ proyecto nagios
http://www.nagios.org/download/core/thanks/ nagios
http://www.nagios.org/download/plugins plugins
http://nagios.sourceforge.net/docs/3...rt-fedora.html documentacion de instalacion


Hasta aqui la parte 1 , la segunda parte explicare como configurar lo basico para tenerlo monitoreando la red ademas de mostrarles el sistema que ofrece nagios ya instalado en fedora core 5.

Tambien evaluaremos distintos sistemas de gestion de red , usare mas que todo Zenoss como evolucion de ellos.

hasta la proxima.

saludos roboticos

Analisis a un sistema vivo con DEFT-EXTRA

2 comentarios
Introducción:

Hoy vamos a estudiar un sistema vivo con la herramienta DEFT-EXTRA designada para sistemas Windows.
El laboratorio será dividido en cuatro partes, donde se evaluara el desempeño de la herramienta y la profundidad de investigación que nos proporciona.

Objetivos:

Recolectar la mayor información posible del sistema “vivo”
Evaluar el desempeño de DEFT-EXTRA

Que vamos a recolectar:

Información del sistema: nombre del host , Dirección IP, discos de almacenamiento, registro, información de los dispositivos USB conectados alguna vez , eventos acontecidos, procesos activos etc.

Que vamos a determinar:

Programas maliciosos instalados con sus repectivas fechas de instalacion , ejecucion y desistalacion(si ocurrio)
Nombre del equipo atacante con su usuario
Diagnosticar las posibles acciones realizadas por el usuario para llevar a cabo su acto delictivo(robo de informacion por dispositivos externos, acceso a recursos compartidos, conexiones remotas, etc..)

Link de descarga:

http://www.mediafire.com/?4hmj1iguihi

NOTA: el contenido esta suseptible a algun cambio

saludos roboticos

Acelerando Firefox 3.5

2 comentarios
Ahora ya tenemos nuestro Ubuntu 8.04 como Mac Os X :D vamos ahora a navegar con mas velocidad les parece? bien.

-1:
Escribimos en una nueva pestaña "about:config" (sin las comillas)

-2:
Donde dice filtro tecleamos "network.http.pipelining" (sin las comillas)

-3:
Hacemos doble clik y colocamos su valor como true

-4:
Ahora tecleamos en filtro "network.http.pipelining.maxrequests"

-5:
Damos clik derecho->Modificar, y cambianos su valor 4 por el valor 8

-6:
Tecleamos "network.http.request.max-start-delay"

-7:
Cambiamos su valor de 10 a 0


Muy bien una vez hecho esto porcedemos a bajarnos Fasterfox
Abrimos en nuestro firefox Herramientas->Complementos->Extenciones
y arrastramos el archivo fasterfox-2.0.0-fx.xpi a la ventana y lo instalamos, reiniciamos y eso es todo, ya navegaremos mas rapido, funciono en mi firefox :D :D espero les haya sido de utilidad este articulo

Documentacion sobre criptografia

0 comentarios
Navegando me encontre con algunos documentos interezantes sobre el tema aqui los comparto:

Criptografía

Iniciación a la Criptografía clásica. Partiendo de cero"
Aportación anónima de un .doc de 15 paginas que trata los conceptos más básicos para aquellos que esten empezando con la Criptografía por primera vez. RECOMENDADO.

Descarga: 1 archivo .rar sin pass. Tamaño: 120 Kb.

http://rapidshare.com/files/133868838/Aritm_tica_modular_y_Criptograf_a.rar

"Criptografía y Seguridad en Computadores"
por Manuel José Lucena López. (Versión 4-0.7.51. 11 de junio de 2008 )


* I Preliminares:
- Introducción
- Conceptos básicos

* II Fundamentos teóricos de la Criptografía:
- Teoría de la Información.
- Complejidad algorítmica.
- Aritmética modular.
- Curvas elípticas en criptografía.
- Aritmética entera de múltiple precisión.
- Criptografía y números aleatorios.

* III Algoritmos criptográficos:
- Criptografía Clásica.
- Cifrados por Bloques.
- Cifrados de Flujo.
- Cifrados Asimétricos.
- Funciones Resumen.
- Esteganografía.
- Pruebas de conocimiento cero.

* IV Aplicaciones criptográficas:
- Protocolos de comunicación segura.
- Autentificación, Certificados y Firmas digitales.
- PGP.

* V Seguridad en computadores:
- Introducción a la seguridad informática.




Descarga: 1 archivo .rar sin pass. Tamaño: 1.5 Mb. Se incluyen ficheros de muestra sobre firmas digitales y claves públicas.
http://rapidshare.com/files/133854012/Cripto.rar







"Libro electrónico de Seguridad Informática y Criptografía v4.1
" Versión 4.1 (1 de marzo de 2006). La más reciente. Autor: JORGE RAMIO AGUIRRE.


- 01 PresentaLibro Presentación del curso y libro electrónico v 4.1
- 02 BreveIntroCrip to Introducción breve y rápida a la criptografía
- 03 IntroSegInfo Introducción a la Seguridad Informática
- 04 CalidadInfo Calidad de la Información y Virus
- 05 GestionSeg Introducción a la Gestión de la Seguridad
- 06 TeoriaInfo Teoría de la Información
- 07 TeoriaNumeros Teoría de los Números
- 08 CompAlgoritmos Teoría de la Complejidad Algorítmica
- 09 CifraClasica Sistemas de Cifra Clásicos
- 10 CifraModerna Sistemas de Cifra Modernos
- 11 CifraFlujo Sistemas de Cifra en Flujo
- 12 CifraSimetrica Cifrado Simétrico en Bloque
- 13 CifraMochilas Cifrado Asimétrico con Mochilas
- 14 CifraAsimetric a Cifrado Asimétrico Exponencial
- 15 FuncionesHash Funciones Hash en Criptografía
- 16 AutenticaFirma Autenticación y Firma Digital
- 17 CertDigitalesP KCS Certificados Digitales y Estándar PKCS
- 18 CorreoSeguro Aplicaciones de Correo Seguro
- 19 ProtocolosCrip to Protocolos y Esquemas Criptográficos
- 20 CurvasEliptica s Introducción a Cifra con Curvas Elípticas (*)
- 21 BibSWTablasyOt ros Bibliografía, Enlaces, Tablas, Software y Documentos



Descarga: 1 archivo .rar sin pass. Tamaño: 6.5 Mb.
http://rapidshare.com/files/133859663/v4.1_Libro_Electronico.rar







"Criptografía Clásica"

Este ebook se trata de un extracto del tercer capítulo del libro "Aplicaciones Criptográficas", en su segunda edición de junio de 1999, ISBN 83-87238-57-2, publicado por el departamento de Publicaciones de la Escuela Universitaria de Informática de la Universidad Politécnica de Madrid, España.


* I. Cifradores históricos
- La escítala
- El cifrador de Polybios
- El cifrador del César
- El cifrador de Alberti

* II. Cifradores del siglo XIX
- El cifrador de Wheatstone
- El cifrador de Bazeries

* III. Máquinas de cifrar en el siglo XX
- La máquina Enigma
- La máquina Hagelin

* IV. Alfabetos y características del lenguaje
- Alfabetos de cifrado
- Estadísticas del lenguaje

* V. Clasificación de los Criptosistemas clásicos

* VI. Cifradores por sustitución monográmica monoalfabeto
- Cifradores por sustitución
- El cifrador del César
- Cifrador del César con clave
- Cifradores tipo César con alfabetos mixtos
- Criptoanálisis del cifrado del César
- Cifradores genéricos por sustitución
- Cifradores por desplazamiento puro
- Cifradores por decimación pura
- Cifradores por transformación afín
- Criptoanálisis de cifrados monoalfabéticos por sustitución

* VI. Cifradores por homófonos
- Cifradores por homófonos de primer orden
- Cifradores por homófonos de orden mayor
- Cifrador homofónico de segundo orden
- Criptoanálisis de los cifrados por homófonos

* VII. Cifradores por sustitución monográmica polialfabeto
- Cifradores polialfabéticos periódicos
- Cifrador de Vigenère
- Cifrador autoclave
- Cifrador de Beaufort
- Variante del cifrador de Beaufort
- Criptoanálisis de los cifrados polialfabéticos periódicos
- Método de Kasiski
- Índice de Coincidencia
- Cifradores polialfabéticos no periódicos
- Cifrador con clave continua
- Criptoanálisis de los cifrados con clave continua
- Cifrador de Vernam

* VIII. Cifradores por sustitución poligrámica monoalfabeto
- Cifrador de Playfair
- Criptoanálisis del cifrado de Playfair
- Cifrador de Hill
- Criptoanálisis del cifrado de Hill

* IX. Cifradores por transposición
- Transposición por grupos
- Transposición por series
- Transposición por columnas
- Cifrador de transposición por columnas simple con clave
- Cifrador de doble transposición por columnas
- Transposición por filas
- Criptoanálisis de los cifrados por transposición

* X. Otras transformacion es
- Transformación por adición
- Transformación por conversión de base
- Transformación por lógica de Boole
- Transformación matricial


Descarga: 1 archivo .rar sin pass. Tamaño: 1 Mb.
http://rapidshare.com/files/133866906/CriptoClasica.rar

Libros:

Aqui una pequeña lista de aquellos libros sobre Criptografía que recomendaríamos.


- "Los Códigos Secretos", de Simon Singh. (Español)
- "The Codebreakers", de David Khan. (Inglés)

NOTA: descargados y probados.

saludos roboticos

FUENTE:
http://www.tdescarga.info/foro/index.php?topic=60429.new#new

Personalizando ubuntu 2

0 comentarios
En esta entrega, tratare un poco mas con Avant, teniendo en cuenta que mi monitor es de 800x600 llego a la conclusion de que no puedo tener gnomenu, y Avant al mismo tiempo, tonces como le hago? Gnomenu o Avant?.. pues yo escogi quedarme con Avant y hacer que mi escritorio se pareciera en la medida de lo que se pudiera a "Mac OS X"; Para lograr nuestro cometido, debemos ocultar totalmente los paneles gnome

Comencemos!!!

Ahora abrimos terminal y ejecutamos gconf-editor, para ir acostumbrandonos a no tener paneles :)

ahora nos vamos a esta direccion /apps/panel/toplevels

y seleccionamos los paneles o el panel que vamos a desaparercer de la pantalla


En mi caso el panel 0 :D una vez alli nos aseguramos de que tengan estos valores para que se esfume el panel

auto_hide marquelo
auto_hide_size 1
expand no lo marque
hide_delay 1
unhide_delay 10000
x 10000
y 10000

asegurese de que los valores

x_centered
y_centered

no esten marcados :) ahora solo queda configurar nuestro run_dialog.

Ahora nos movemos hacia /apps/metacity/global_keybindings/ (sin salirnos del gconf-editor)


y escribimos la combinacion de teclado que queramos usar en mi caso
z

Ahora vamos a confirurar nuestra tecla de menu editando panel_main_menu clik derecho y le damos a "Editar clave..."


y Colocamos la combinacion de teclas que queramos usar en mi caso la tecla con el icono del windows llamada Super_L


Ahora bien ya no tenemos paneles y nuestro lanz
ador de aplicaciones esta configurado, pero si queremos solamente darle un clik a un lanzador, pero que no este en el escritorio que este en Avant!!

Bien, pues al AWN (Avant Window Navigator) se le puede añarid lanzadores, bien sea arrastrandolo o añadiendolo desde el editor del mismo

veamos como añadirlo desde el editor.

Damos clik derecho sobre Avant y sellecionamos preferencias, y nos vamos a donde dice "Launchers" una vez en esa seccion le damos al boton que esta en la parte lateral derecha "Añadir" y nos aprece un recueadro para añadir un lanzador

ahora solo añadimos nuestros lanzadores, cerramos AWN y ya esta!

Pero si no sabemos el comando??? bueno, un truquillo muy simple :D

le damos a Super_L mensionada anteriormente y arrastramos el icono de la aplicacion hacia el escritorio, una vez en el escritorio nuestro icono damos clik derecho propiedades->Lanzador


y ahi esta el comando otra manera menos tediosa es llamar a nuestro panel_run_dialog

y buscar la aplicacion que queremos ejecutar :D




Encase V6 (iso) + certificacion(ence)

4 comentarios
Encase esta certificado para realizar un analisis forense legal y ser valido ante un jues de garantias.

Existen varias versiones de ella , la basica es gratis pero las versiones actuales son privativas y tienen su costo, pero si quieres probarla puedes pedir el demo cd.

Encase creo que no necesita presentacion pero aun asi colocare algunas caracteristicas:


Análisis de Sistema de archivos NT (NTFS)

Recuperación Avanzada de datos NTFS

Examen del Registro de Microsoft Windows

Análisis y recuperación de archivos de registro de sucesos de Microsoft Windows

Examination De hardware y software en tecnología RAID, adquisición y examen

Principios de recuperación de datos cifrados

Comprensión y el examen de Windows BitLocker ™


Estuve navegando buscando la version 6 "libre para descarga" y la encontre aun la estoy probando y pronto colocare los resultados.

Aqui dejo los links de la version 6(iso)

http://rapidshare.com/files/115925740/ev6.1.part1.rar
http://rapidshare.com/files/115931619/ev6.1.part2.rar
http://rapidshare.com/files/116142118/ev6.1.part3.rar
http://rapidshare.com/files/116148630/ev6.1.part4.rar
http://rapidshare.com/files/116147676/ev6.1.part5.rar
http://rapidshare.com/files/116149081/ev6.1.part6.rar

Esta es la version 4 por si les hace falta en la coleccion


http://rapidshare.com/files/14171296/Easyv4.rar

Certificacion:

bueno este fue el link que encontre directo, solo un problema tiene password xD.

http://rapidshare.com/files/92146657/EnCase_Computer_Forensics_Study_Guide__2Ed__0470181451__-_Sybex_.rar

La version que me sirvio esta en torrent en la siguiente direccion:

http://www.torrentreactor.net/torrents/1674788/Sybex-EnCase-Computer-Forensics-Study-Guide-2nd-Edition-Dec-2007-eBook-BBL



REFERENCIAS:

http://www.encaseenterprise.com/products/ee_index.asp
http://www.ebookchm.com/download_guidance-software39s-encase-product-is-the-premier_1_1194.html
http://www.torrentreactor.net/torrents/1674788/Sybex-EnCase-Computer-Forensics-Study-Guide-2nd-Edition-Dec-2007-eBook-BBL
http://www.guidancesoftware.com/computer-forensics-training-advanced.htm
http://www.certbible.org/offer-encase-v6-forensic-toolkit/

saludos roboticos

Presentando a nuestro nuevo escritor BLACKUBAY

0 comentarios
Como habran visto hace poco se unio un nuevo escritor para el blog, nuestro amigo BLACKUBAY.

El anterior post fue gracias a el LINK ,

Muchos exitos en su colaboracion en este blog y esperemos ver lo mejor.

NOTA:

Para las personas que se quieran unir para escribir en el blog es muy sencillo, escribirme un correo y mandarlo a bad_robot_only@hotmail.com y ahi les respondere.

saludos roboticos

Personalizando ubuntu

0 comentarios
Me presento, Soy Blackubay, escribo este articulo con la finalidad de ayudar a todo aquel que tenga las ganas de personalizar su ubuntu pero que su pc no esta en optimas condicones para tener lindos graficos...

pues les cuento, mi maquina es una pentium 4 de tan solo 512 de memoria ram y la verdad no creo que tenga tarjeta de video, porque la ultima vez que la destape fue hace como 3 años y la verdad ni me acuerdo, pero por comoe sta diria que no tiene ni donde caerse muerta la pobre, mi monitors e uno de 800x600 :( mi pantalla plana se fumo de tanto que racionan la luz en venezuela XD (y el bad robot se queja de colombia)

Comencemos a tunear la lata esa a la que llamo PC

ingredientes:
cairo-compmgr
Avant
Gnomenu


aire acondiconado para que no nos mate el calor, y cocacola para pasar el buche

empezamos paso por paso:

1 abrimos la terminal y nos logeamos como root (sudo su)



2 editams el archivo sources.list nano /etc/apt/sources.list
y agregamos este repositorio agregando esta linea tal como esta

deb http://ppa.launchpad.net/gandalfn/ubuntu hardy main



yo utilizo nano pero pueden utlizar el editor de texto que gusten

este repositorio es solo para ubuntu 8.04 hardy si no usa este cambie la palabra hardy por el nombre de la version de su SO

3 ahora guardar, cierar y actualizar apt-get


apt-get update y luego de esto apt-get
cairo-compmgr

una vez instalado, nos vamos a menu aplicaciones -> Herramientas del sistema -> Cairo Compositer Manager


ahora nos vamos a sistemas -> Preferencias -> sesiones

le damos a añadir


Ok muy bien vamos a tomar un trago de esa coca-cola....aaaaaahhhh
muuy bien a lo otro instalar el tal Avant... puf faaacil

abrimos nuestro menu y le damos a añadir y quetar aplicaciones y el recuadro de buscar escribimos Avant

y seleccionamos esta opcion


y una vez instalado nos vamos a aplicaciones -> accesorios -> avant

nos bajamos unos temas de esta pagina

http://wiki.awn-project.org/Themes

una vez que los bajemos le damos clik derecho a la barra del avant clik en preferencias

y ahi vemos Claramente las opciones de

Añadir
Quitar
Aplicar

le damos a añadir y buscamos donde dejamos el tgz :D

y repetimos la misma operacion de agregarlo a la lista de programas


oks ya tenemos cairo y avant, creo que es hora de otro trago...mmmmm
refrecante, muy bien vamos a lo otro... que era???? aaaaa siii!!


Gnomenu

aqui dejo dos link de descargas el primero es la version gnomenu 2.1
el segundo gnomenu version 1.9, los dos en mi cuenta de 4shared :)


Gnomenu 2.1.0.1.deb


Gnomenu 1.9.99-0.deb


Una vez instalada la version de Gnomenu que escogimos, vamos al panel gnomen y le damos clik derecho -> Añadir al panel... ->Gnomenu

y ya esta todo listo!!!!!

Espero su chatarra haya quedado tuning como la mia xD les dejo un pantallazo para que admiren como se ve una pantalla de 800x600
tuning

http://i45.tinypic.com/35mgx9y.png

otro dia me meto con emerald y actualizamos el firefox hasta la proxima

carta al niño dios

2 comentarios
me llego al correo y lo comparto

Querido Niño Dios,

En este año que te llevaste a mi cantante favorito Michael Jackson; a mi actor favorito Patrick Swayze; a mi actriz favorita Farrah Fawcet; a mi compositor favorito Rafael Escalona...,


Quiero decirte, que mi presidente favorito es Alvaro Uribe Velez y aún el año no termina...

Lúcete!!!!


PD: lo comparto solo por fines de creatividad , no tengo propiedad en lo escrito anteriormente.

saludos
Powered by Bad Robot
Helped by Blackubay