¿Qué compañía da más velocidad de Internet? ONO responde

La velocidad de Internet real difiere mucho de la velocidad contratada.

Has contratado una línea ADSL de 20 megas y resulta que a la hora de la verdad no llega ni a 7 megas? Eso es algo que llevamos viviendo en España desde hace años, es decir, laVelocidad de conexion a Internet contratada con se corresponde con la velocidad real en casi ninguno de los casos.

ONO denuncia esta situación en su blog y nos muestra una gráfica con los ratios de velocidad contratada y velocidad real, tras hacer un estudio con más de 30000 usuarios que realizaron Test de Velocidad en un medidor independiente.

Leer más

Enjaulado SFTP

1. Introducción

El enjaulado es una técnica mediante la cuál se proporciona al usuario una acceso limitado al sistema de ficheros Linux. Normalmente se realiza el enjaulado dentro de la home de cada usuario y el acceso se limita a ésta, de forma que el directorio raíz para un usuario enjaulado / se corresponde con el directorio home real /home/usuario del sistema de archivos.

El SFTP o SSH File Transport Protocol Protocolo de Transferencia de Archivos SSH (algunas veces llamado Protocolo de Transferencia de Archivos Seguro o SFTP) es un protocolo de red que proporciona transferencia de archivos y funcionalidad de manipulación sobre cualquier flujo de datos confiable. Normalmente se utiliza con la versión dos del protocolo SSH (puerto 22 TCP) para brindar transferencia de archivos segura, aunque está pensado para poder utilizarse con otros protocolos también.

OpenSSH fue creado como una alternativa de código abierto al la suite software propietario Secure Shell ofrecida por SSH Communications Security. Está desarrollado como parte del proyecto OpenBSD.
Los usuarios de telnet, rlogin y ftp no pueden hacer que su contraseña se transmita encriptada sobre Internet. OpenSSH encripta todo el tráfico (incluyendo la contraseña) para eliminar que escuchen la conexión, que esta sea hackeada y otros ataques. Adicionalmente, OpenSSH provee capacidades para tunelización y varios métodos de autenticación y soporta todas las versiones del protocolo SSH.

Leer más

Pequeña configuracion de Proxy con Arptables

Referencia
http://linux.die.net/man/8/arptables
lamentablemente hay pocos ejemplos de arptables en Internet pero es una buena forma de proteger la cahe arp de posibles modificaciones y secuestros de MAC , el siguiente ejemplo es la configuración arptables en un proxy , si se tiene una maquina expuesta al Internet que no esconde una red interna detrás de ella bastara con esta configuración

Leer más

Linux Mint 9

La novena versión de Linux Mint, conocida con el nombre de “Isadora”, está disponible para descarga. Encontraremos un nuevo Software Manager que incluye hasta 30.000 aplicaciones; mejoras en el aspecto visual de la distro; una nueva herramienta para copias incrementales, básicas, con compresión y con opción de restauración; mejoras en el menú del sistema (editable en el aspecto y en las opciones a incluir); mejoras en el sistema (Windows installer, Husse Quotes para la terminal, usb creator y más), etc. En otro orden, incluye el escritorio Gnome 2.30 y está disponible tanto para plataforma 32 bits como para 64 bits. Podremos también optar por descargar las versiones oficiales con KDE, Xfce, LXDE o el gestor de ventanas Fluxbox. Aquí podéis leer las novedades de Mint 9 Isadora. Aquí encontraréis la sección de descarga.

Fuente: http://www.linuxzone.es/

Acceso a un sistema con Backtrack 4

En este manual veremos algunas de las diferentes formas mas basicas de como acceder a un sistema utilizando esta gran herramienta (Backtrack 4), tratare de ser lo mas explicativo que pueda. Ya basandonos en los resultados que obtuvimos en la de escaneos de vulnerabilidades de alli podemos empezar a basarnos de por que fallo o vulnerabilidad podemos aprovechar para acceder al sistema.

Mas que todo este paso utilizaremos mucho el aspecto de aprovechamiento de vulnerabilidades y nos basaremos en la informacion anteriormente recopilada.

[*] Temario

– Introduccion a MSF

– Metasploit

– Auto_pwn

– Fast-track

Descarga PDF

Descarga PDF –> RapidShare

Fuente: http://taxoback.eshost.com.ar

Escaneo de un sistema con Backtrack 4

El escaneo de un sistame es el siguiente paso a llevar despues de haver conocido nuestro objetivo, debemos averiduar puertos o que medios de comunicacion esta utilizando. Vamos a tener en cuenta los siguientes «Tips» para poder llevar por finalizado este paso del escaneo de un sistema:

[*] Temario

– Puertos Habilitados

– Servicios Corriendo de cada puerto

– Identificacion de Banner’s

– Identificacion del sistema operativo

– Fingerprinting

– Escaneos tipo conexion (Vulnerabilidades)

Descarga PDF

Descarga PDF –> RapidShare

fuente: http://taxoback.eshost.com.ar/

Reconocimiento de un sistema con Backtrack 4

En este documento veremos un metodo llamado footprinting o reconocimento de un sistema, este es uno de los metodos mas importante de la taxonomia, por que es el conocer nuestro objetivo, es poder saber donde «Esta caminado uno».

El reconocimiento de un sistema es uno de los pasos mas importante antes de hacer un ataque este metodo lleva mas del 90% antes de hacer un ataque efectivo (hasta cierto punto).

[*] Temario

– IP

– DNS

– Whois

– Reconocimiento de la red

– Traceo

– Rangos IP

– Localizacion

– Rectificacion de Infomacion

Descarga PDF

Descarga PDF –> RapidShare

Fuente: http://taxoback.eshost.com.ar

Anomos, P2P encriptado

Hoy en día, con lo impopulares que se han vuelto para algunas Administraciones Públicas, este tipo de aplicaciones pueden revelarse como particularmente útiles (interesados en este tipo de software P2P, clicad aquí). Anomos es un programa P2P multiplataforma (GNU/Linux y Windows) que usa el protocolo peer-tracker de Bittorrent y que ofrece encriptación de las conexiones de subida y de descarga para ocultar rastros.

Leer más