Mostrando las entradas para la consulta redes ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta redes ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

Como asignar un puerto a una VLAN

Una vez que hemos creado nuestras VLAN, distribuiremos los puertos de nuestro switch o router, las distintas redes virtuales.
Utilizaremos los siguientes comandos en el shell del equipo:
Switch>enable
Switch#configure terminal
Switch(config)#interface fastEthernet 0/1
Switch(config-if)#switchport access vlan 1
Utilizando simulador Packet Tracer de Cisco

Navegar seguro usando la red Tor

Es evidente que en mundo conectado cualquier paso que des es registrado, almacenado y analizado. En casa alguien busca comida hindú, y a ti en la red social que utilizas habitualmente te muestra un anuncio de un restaurante cerca de ti con ese tipo de comida.
Dentro de las herramientas que podemos utilizar para no ser rastreados en nuestras deambulación por la red de redes se encuentra el navegador Tor.
Podemos descargar el navegador para distintos sistemas operativos, es multiplataforma.
Microsoft WindowsApple MacOSGNU/Linux
En el caso de GNU/Linux, descargaremos la última versión del acorde con la arquitectura de nuestro equipo, ya sea de 32 o 64 bits:
wegt https://www.torproject.org/dist/torbrowser/8.0.6/tor-browser-linux32-8.0.6_es-ES.tar.xz
wegt https://www.torproject.org/dist/torbrowser/8.0.6/tor-browser-linux64-8.0.6_es-ES.tar.xz
Descomprimimos el archivo que hemos descargado con la instrucción  tar -xvJf
tar -xvJf tor-browser-linux32-8.0.6_es-ES.tar.xz
o para 64

tar -xvJf tor-browser-linux64-8.0.6_es-ES.tar.xz
 Accedemos a la carpeta que acabamos de descomprimir
cd tor-browser_es-ES
Y lanzamos el navegador con el comando
./start-tor-browser.desktop




Aquí se nos muestra el poder de la red TOR. Nuestra navegación es descentralizada, se realiza a través de: "...en una red distribuida de relés administrados por voluntarios de todo el mundo: evita que alguien que observa su conexión a Internet aprenda qué sitios visita, impide que los sitios que visita aprendan su ubicación física, y te permite acceder a sitios que están bloqueados."

Realizando la navegación por capas, como si fuera una cebolla, para dificultar e impedir que la pagina que estamos visitando pueda obtener información sobre nuestra ubicación.



¿Donde descargar los fondos de pantalla del buscador Bing?

Si eres de aquellos que utilizan el buscador Bing, disfrutaras en su página principal de un fondo de pantalla de alta resolución  personalizado a la conmemoración del  día. En este caso 8 de mayo se conmemora la victoria de los aliados en la Segunda Guerra Mundial en el año 1945.

Navegador Bing


Vista de los Campos Elíseos desde el Arco de Triunfo el 8 de mayo de 1945, París, Francia


Siempre nos muestra información de la fotografía y nos permite compartirla en redes sociales. Pero no siempre nos deja descargarlas. Y cuando nos lo permite nos añade una pequeña marca de agua:

Baile pingüinos

Pero desde la pagina bingwallpaperhd.com nos permiten recorrer los fondos de pantalla que han aparecido en Bing. Nos encontraremos todas estas fotografías ordenadas por su:
  • Popularidad
  • Tema de la fotografia
  • Región o país donde fue tomada
  • etc..
Una vez localicemos la fotografía que nos ha gustado, entrado en la página de la misma nos mostrara su información en varios idiomas, sobre el momento en el que se tomó y ha quien pertenece. Tambien podemos descargarla de forma gratuita, y sin marca de agua, en distintas resoluciones y, dependiendo si queremos colcarlo de fondo de pantalla, nos permitirá su adquisición adaptada al dispositivo en el que queramos utilizarlo.

  • Antike römische Goldmine Las Médulas, León, Spanien
  • Ancient Roman gold mining site of Las Médulas, León, Spain
  • Antiguas minas de oro romanas en Las Médulas, León, España
  • Ancien site minier aurifère romain de Las Médulas, León, Espagne
  • Las Médulas, ancienne mine d’or de l’Empire romain, León, Espagne
  • 拉斯梅德拉斯的古罗马金矿遗址,西班牙莱昂
  • 「ラス・メドゥラス」スペイン, レオン
  • HD Resolution: 1366x768 1600x900 1920x1080 Original
  • Mobile VGA: 240x320 480x640 320x240 640x480
  • Mobile iPhone: 960x640 1136x640 1134x750
  • Tablet Android/iPad: 1024x768 1280x1080

La Medulas


Como crear copia seguridad de las contraseñas alojadas en nuestro navegador

¿Como puedes exportar e importar contraseñas de cualquier navegador?

Estar conectados a la red de redes implica estar dado de alta en múltiples servicios, que requieren accesos restringidos mediante distintos nombres de usuarios y contraseñas. Al utilizar los navegadores web, también podemos guardar esos login, para que no resulte tan tedioso la tarea de memorizar múltiples accesos.

Si queremos realizar una copia de seguridad de estas contraseñas en local, pendrive, disco duro...Cambiar la configuración de privacidad, y en algunos navegadores, comporbar la fortaleza de nuestras contraseñas o si ha sido filtradas.

Deberemos seguir los siguientes pasos, dependiendo de nuestro navegador principal

The Harvester herramienta OSINT

TheHarveste

TheHarvester es una herramienta, OSINT (Open Source Intelligence), de código abierto diseñada para la recopilación de información utilizando fuentes abiertas y determinar el panorama de amenazas externas hacia una empresa expuesta a Internet. Permite la recopilación de cuentas de correo electrónico, subdominios, direcciones IP, URL, todo esto usando múltiples fuentes, para estudiar cual es la mejor puerta de entrada para poder extorsionar a una empresa y obtener dinero con un ciberataque. La herramienta fue desarrollada por Christian Martorella bajo licencia GNU GPLv2.

Como todas las herramientas de obtención de datos, son navajas de doble filo. Pueden ser utilizadas para la obtención de datos para la penetración en una empresa y realizar un cifrado de discos duros y así obtener una recompensa por el secuestro sus datos. O bien ver cual es el grado de exposición que tenemos y realizar labores preventivas para evitar ciberataques.

The Harvester puede ser utilizado desde la distribución Kali Linux. Esta herramienta viene instalado de forma predeterminada y es utilizada desde su terminal con el comando

 theHarvester

 

theharvester -d kali.org -l 500 -b google


Para obtener ayuda sobre su opciones utilizaremos:
theHarvester -h

  • -d: dominio objetivo sobre el que se quiere realizar el análisis.
  • -l: límite para evitar que la búsqueda colapse. Se puede limitar a un número determinado de resultados, por ejemplo, al límite -l 100. El limite por defecto es 500 resultados
  • -f: archivo. Si se quiere exportar los resultados a un archivo, los formatos más habituales son .xml o .json, por ejemplo, -f resultados.xml. Es muy interesante salvaguardar los datos obtenidos, para realizar un estudio sobre cual son nuestras brechas para poner énfasis en su salvaguarda.
  • -b: fuente. Se pueden especificar uno o varios motores de búsqueda con los que se realizará el análisis. Por ejemplo, -b bing.
Ejemplo:

theHarvester -d enfaseterminal.com -l 100 -b bing

 

theHarvester -d enfaseterminal.com -l 100 -b bing

 Fuentes en las que The Harvester obtiene datos sobre el dominio que queremos proteger.


  • bevigil: CloudSEK BeVigil escanea la aplicación móvil en busca de activos OSINT y los pone a disposición a través de una API - https://bevigil.com/osint-api
  • bingapi: motor de búsqueda de Microsoft, a través de la API (requiere una clave de API, consulte a continuación).
  • censys: El motor de búsqueda Censys, utilizará búsquedas de certificados para enumerar subdominios y recopilar correos electrónicos (requiere una clave API, ver más abajo). - censys.io
  • fullhunt: La plataforma de seguridad de superficie de ataque de próxima generación - https://fullhunt.io
  • github-code: motor de búsqueda de código de GitHub (requiere un token de acceso personal de GitHub, ver más abajo). - www.github.com
  • hackertarget: escáneres de vulnerabilidades en línea e inteligencia de red para ayudar a las organizaciones - https://hackertarget.com
  • hunter: Motor de búsqueda Hunter (Requiere una clave API, ver más abajo.) - www.hunter.io
  • hunterhow: Motores de búsqueda en Internet para investigadores de seguridad - https://hunter.how
  • intelx: Motor de búsqueda Intelx (requiere una clave API, consulte a continuación). - www.intelx.io
  • Pentest-Tools.com: Kit de herramientas basado en la nube para pruebas de seguridad ofensivas, centrado en aplicaciones web y pruebas de penetración de red (requiere una clave API, ver más abajo). - https://pentest-tools.com/
  • projecdiscovery: Recopilamos y mantenemos activamente datos de activos en Internet, para mejorar la investigación y analizar los cambios en torno a DNS para obtener mejores conocimientos (requiere una clave de API, consulte a continuación). - https://chaos.projectdiscovery.io
  • rapiddns: herramienta de consulta DNS que facilita la consulta de subdominios o sitios de una misma IP. https://rapiddns.io
  • rocketreach: acceda a correos electrónicos personales / profesionales verificados en tiempo real, números de teléfono y enlaces de redes sociales. - https://rocketreach.co
  • securityTrails: Motor de búsqueda Security Trails, el repositorio de datos. DNS históricos más grande del mundo (requiere una clave API, ver más abajo). - www.securitytrails.com
  • shodan: El motor de búsqueda Shodan, buscará puertos y banners de hosts descubiertos (requiere una clave API, ver más abajo). - https://shodan.io
  • subdomainfinderc99: Un buscador de subdominios es una herramienta utilizada para encontrar los subdominios de un dominio determinado - https://subdomainfinder.c99.nl
  • urlscan: un espacio aislado para la web que es un escáner de URL y sitio web - https://urlscan.io
  • vhost: búsqueda de hosts virtuales de Bing
  • Yahoo: motor de búsqueda Yahoo

Desde este Blog recomendamos el uso de este tipo de herramientas únicamente para encontrar vulnerabilidades para reforzar y aplicar las acciones de seguridad para evitar ciberataques. 

¿Puedes detectar cuándo te están engañando?

Si lees este entrada es que estas conectado a la red de redes. Tu vida esta expuesta a internet, usas aplicaciones de mensajería, no tienes que ir a tu banco a resolver domiciliaciones, conoces al instante tus gastos de la tarjeta de crédito y tienes una o varias cuentas de correo electrónico con la que te das de alta en los distintos servicios, recibes información, Spam o Phishing.
¿Puedes detectar cuándo te están engañando? No siempre es fácil. Muchas veces por que confiamos en los sistemas de seguridad de nuestro cliente de correo electrónico, o nuestro propio Analfabetismo digital
Para entrenarnos ante estas amenazas Jigsaw, unas de las empresas que pertenece a Google, han creado un tutorial interactivo en el cual nos mostraran como identificar correos fraudulentos.

Test anti phishing

El test es anónimo y gratuito, no tienes que facilitar ningún dato real. Si quieres practicar y aprender como defenderte del Phishing pincha aqui.

Ingresos hormiga

Hay mucha gente que vive, y algunos muy bien, de internet, comparte videos, fotos e historias en redes sociales .... Hay personas que al parecer saben cómo han conseguido ese éxito y te venden con llegar a ser un influencer de éxito. 

Lo lamento pero esta entrada no va de eso, sino de cómo ir obteniendo poquito a poco puntos y cuanto tengas una gran cantidad de ellos podrás canjearlos por cheques regalo de tiendas importantes. Como bien dice el titulo son "Ingresos hormiga" se tarda mucho tiempo reunir los puntos necesarios para poder canjearlos, pero no te llevará mucho tiempo ni mucho esfuerzo y la inversión de dinero es cero.

Microsoft Rewards nos permite obtener puntos, visitando su buscador Bing y contestando una serie de preguntas o encuestas. Realizando donaciones a las causas que nos proponen Utilizando su navegador Edge, o realizando la compra, alquiler de películas y juegos en su plataforma Xbox. Que luego podremos canjear, por donaciones a ONG's en nuestro nombre, cheques regalo, participación en sorteos, o compras en la plataforma Xbox.

Requisitos necesarios, es obvio, tener una cuenta en la compañía de la ventana https://account.microsoft.com/account?lang=es-es.
Y llegar al nivel 2 para poder canjear tus puntos en "dinero".

Con Microsoft Rewards gana excelentes premios y beneficios por hacer tus actividades diarias. Alcanza el nivel 2 para ganar premios aún más rápido y obtener beneficios exclusivos. A continuación, averigua más sobre estos beneficios.

 


Esta claro que no te va sacar de ningún apuro, y no esperes resultado a corto plazo, requiere ser constante y contentar a las preguntas que te hacen todos los días durante un máximo de cinco minutos. Pero la inversión es mínima y la recompensa es real. Suerte.





Instalar Packet Tracer de Cisco

Packet Tracer es un simulador de redes con el que crear, practicar, interactuar y programar.
Es una herramienta de Cisco para su Networking Academy.
La aplicación es multi-plataforma y en este caso explicaré como instalarlo bajo plataforma Linux resulta siempre 😔 más complicado.

La inscripción en gratuita, pero obligatoria para descargar la aplicación y su posterior utilización.


Descomprimimos descargado:
tar -xzvf Packet Tracer 7.2 for Linux 64 bit.tar.gz -C /cisco
Accedemos a la carpeta cisco y  ejecutamos el instalador:
./install
Welcome to Cisco Packet Tracer 7.2 Installation
Read the following End User License Agreement "EULA" carefully. You must accept the terms of this EULA to install and use Cisco Packet Tracer.
Press the Enter key to read the EULA.

                                                Cisco Packet Tracer
                                             Software License Agreement
IMPORTANT: PLEASE READ THIS CISCO PACKET TRACER SOFTWARE LICENSE AGREEMENT (THE
"AGREEMENT") CAREFULLY.  DOWNLOADING, INSTALLING OR USING THE CISCO PACKET TRACE
R SOFTWARE CONSTITUTES ACCEPTANCE OF THIS AGREEMENT.  IF YOU DO NOT AGREE TO ALL
 OF THE TERMS OF THIS AGREEMENT, THEN CISCO SYSTEMS, INC. ("CISCO") IS UNWILLING
 TO LICENSE THE SOFTWARE TO YOU AND YOU ARE NOT AUTHORIZED TO DOWNLOAD, INSTALL
OR USE THE SOFTWARE.
I. DISTRIBUTION RIGHTS.  The terms in this Section I (Distribution Rights) 
Deberemos aceptar los terminos de uso de la aplicación ⇪

Por defecto colocará nuestra instalación en el directorio...
Nos solicitará privilegios de administración si confiamos en realizar la instalación en la ubicación predeterminada.
You have accepted the terms to the EULA. Congratulations. Packet Tracer will now be installed.
Enter location to install Cisco Packet Tracer or press enter for default [/opt/pt]:
[sudo] contraseña para <usuario>:         
Installing into /opt/pt
Not able to create and copy files to /opt/pt
Should we try to gain root access with sudo? [Yn] y
Installing into /opt/pt
Copied all files successfully to /opt/pt
Creará un enlace  simbólico para facilitar el arranque de la aplicación
Should we create a symbolic link "packettracer" in /usr/local/bin for easy Cisco Packet Tracer startup? [Yn] y
Paso final:
Type "packettracer" in a terminal to start Cisco Packet Tracer
Writing PT7HOME environment variable to /etc/profile
Writing QT_DEVICE_PIXEL_RATIO environment variable to /etc/profile
Cisco Packet Tracer 7.2 installed successfully
Please restart you computer for the Packet Tracer settings to take effect

Para poder utilizar la aplicación Packet Tracer tenemos que satisfacer sus pendencias instalando la librería libpng 12
wget http://security.ubuntu.com/ubuntu/pool/main/libp/libpng/libpng12-0_1.2.50-1ubuntu2.14.04.3_amd64.deb
wget http://security.ubuntu.com/ubuntu/pool/main/libp/libpng/libpng12-0_1.2.50-1ubuntu2.14.04.3_i386.deb 

Realizamos la instalación de acuerdo con la arquitectura de nuestro dispositivo 32 ó 64 bits
dpkg -i libpng12-0_1.2.50-1ubuntu2.14.04.3_amd64.deb
Una vez reiniciemos nuestro equipo lanzaremos la aplicación:
packettracer

TeamViewer salvavidas para cuñados

En los tiempos que nos toca vivir, pasando la cuarentena en casa. Resulta muy difícil acercarnos a la casa del amigo o cuñado a repararle ese problema que tiene con el ordenador o con el smartphone.
Aunque TeamViewer es privativo podemos, con limitaciones usarlo de forma gratuita.
  • Fácil de instalar y usar
  • Multiplataforma
  • No es necesario registrarse
  • La comparticion del escritorio se realiza con encriptacion
TeamViewer

 

TeamViewer es una solución todo en uno de acceso remoto rápido y seguro a ordenadores y redes, que ofrece toda una serie de potentes funciones de acceso remoto que facilitan el control remoto, permiten celebrar reuniones y proveer un servicio de asistencia técnica en la nube. Para aprovechar todo el potencial de TeamViewer, dispone de un sinfín de recursos que le muestran exactamente cómo hacerlo. Con los útiles manuales de usuario, los documentos de primeros pasos y las guías de instrucciones generales aprenderá cómo sacar el máximo partido de TeamViewer. Tanto si utiliza esta solución completa en calidad de departamento de TI o como proveedor de servicios gestionados, tiene a su disposición funciones intuitivas como Wake-on-LAN, el acceso no presencial y la asignación de tickets.

En el video vamos a controlar de forma remota el escritorio de un sistema Windows desde un ordenador con sistema Linux. La mecánica es muy sencilla, una vez descargado el programa e instalado arrancamos la aplicación, tanto en el sistema maestro como en el que vamos a controlar. En la pantalla incial ya no muestra un ticket, un número único que identificará a nuestro equipo y permitirá que sea controlado;y una contraseña. Con dos estos dos elementos identificativos es lo que utilizaremos como referencia para poder conectarlo para ser controlado de forma remota. Una vez establecida la conexión nos abrirá una nueva ventana donde veremos el escritorio a controlar y en el que podremos realizar acciones que se ejecutaran como si nos encontramos físicamente en el ordenador del amigo, familiar o cliente.
Es una herramiente muy potente, pudiendo controlar ordenadores en remoto incluso desde nuestro smartphone.
Al poder usarlo de forma gratuita nos puede salvar de un apuro. Pero si lo queremos usar profesionalmete deberemos pasar por caja.


Borrar los datos GPS de nuestras fotografías

Compartimos multitud de fotografías en redes sociales, por correo electrónico, o las publicamos en nuestro blog o página web personal. Y la vez compartimos la ubicación, o datos GPS de donde se han tomado esa fotografía. Si esa foto ha sido tomada en nuestra casa, estamos compartiendo donde se encuentra. Y la información que subimos en internet nunca se borra.

Al compartir las fotografías, compartimos una información visual y datos sobre cuándo y cómo fue tomada, en forma de etiquetas llamada Exif que puede contener:

  • Resolución
  • Tipo de archivo
  • Velocidad del obturador/tiempo de exposición/ISO
  • Rotación de imagen
  • Fecha/hora
  • Balance de blanco
  • Miniatura
  • Distancia focal
  • Flash
  • Objetivo
  • Tipo de archivo
  • Tipo de cámara
  • Software utilizado
  • Tiempo de grabación y, si es necesario, etiquetado GPS

Para borrar todos estos datos que no queremos compartir en público, utilizaremos el conjunto de herramientas ImageMagick para la manipulación de imágenes desde la linea de comandos.

En concreto utilizaremos el comando mogrify y para ello deberemos tener instalado previamente las aplicaciones contenidas en ImageMagick.

mogrify -strip mi_archivo_fotografico.jpg



No tengo luz en casa

"No tengo luz en casa" Estás disfrutando del Blog EnFaseTerminal y leyendo los interesantes artículos que te público, en el ordenador de tu casa y de repente se apaga todo. Sales al portal y compruebas que las luces de emergencias está encendidas y los demás vecinos abren su puertas, preguntando 

¿Tú tampoco tienes luz?

Ha habido un apagón general y tu calle, barrio o localidad se ha interrumpido el suministro eléctrico.


Estas son algunas de las distribuidoras de luz del país y sus códigos CUPS:

  • I-DE (Grupo Iberdrola): ES0021
  • UFD (Naturgy): ES0022/ ES0390/ ES0397
  • e-Distribución (Endesa): ES0023/ES0024/ES0029/ES0288/ES0363/ES0396
  • E-Redes (EDP): ES0026