jueves, 19 de diciembre de 2013

"Mucho antes que hackers somos soldados". Entrevista al jefe del Mando Conjunto de CIberdefensa"


   El comandante jefe del Mando Conjunto de Ciberdefensa (MCCD), el general de brigada Carlos Gómez López de Medina, ha asegurado en "La Garita" que tienen como primera misión contribuir a la ciberseguridad protegiendo a las Fuerzas Armadas y al Ministerio de Defensa, pero -además- apoyar a cualquier otro organismo responsable de ciberseguridad "si están en riesgo intereses nacionales". Según el general, los militares que forman parte del MCCD son "mucho antes" soldados que hackers. Escucha aquí la entrevista completa
   El general Gómez López de Medina dice que "lo más urgente" es que el MCCD alcance sus capacidades operativas en los terrenos defensivo y ofensivo. Y nos cuenta que espera disponer de un equipo de 70 personas antes de que termine el próximo año. El Mando Conjunto de Ciberdefensa -que colabora con Presidencia del Gobierno, los Ministerios del Interior e Industria, y con el CNI- tiene una faceta defensiva, pero también ofensiva para "responder de manera legítima y proporcionada a los ataques que podamos recibir", asegura.
   En noviembre el MCCD llevó a cabo un ejercicio de ciberdefensa en el que participaron 35 equipos, no sólo de los ejércitos y el Ministerio de Defensa, sino también de la policía, la guardia civil... En esta ocasión no pudo estar presente el CNI. En estos ejercicios se crea un entorno virtual controlado, con un escenario y una historia, como si fuera una novela, y se les plantean unos retos a los equipos. A la pregunta de si se simulan ciberataques de grupos terroristas o de otras naciones contra España, el general Gómez López de Medina ha respondido que "se hace un poco de todo".
   En el MCCD también hay civiles; son ingenieros informáticos y de telecomunicaciones. Su lema es "lealtad, constancia, ingenio y destreza".


FUENTE: http://www.cope.es/blog-La-Garita/La-Garita-18-12-13.html?activo=24

martes, 3 de diciembre de 2013

Crear servidor FTP WINDOWS 8

Buenos días a todos,

Hoy les traigo una practica que hemos realizado, que consiste en el montaje de un servidor FTP en una maquina virtual para su posterior acceso desde una la maquina "host". Veamos los pasos que hemos seguido.

1- Lo primero que tenemos que hacer es crear una carpeta donde deseemos guardar todos los archivos que nos gustaría almacenar en dicho servidor y al que otros usuarios tengan acceso. En mi caso la nombrare "FTP_files" pero la podéis llamar como queráis.




2- Lo siguiente que tendremos que hacer es comprobar nuestra ip y nuestra puerta de enlace.


3- Una vez hecho esto procedemos a configurar el servidor en si, sin embargo primero debemos activas este servicio para ello acudiremos a "Panel de control- Programas- Servicios" y activaremos el servidor FTP y ISS.


4- En este paso lo que haremos será configurar el FTP agregando un nuevo sitio al que se acceda. Para ello accederemos a "panel de control- Sistemas- Herramientas Administrativas". Una vez ahí iremos a "Administrador de ISS"



5- Una vez ahí agregaremos un nuevo sitio FTP el cual daremos acceso a la carpeta "FTP_files" que creamos con anterioridad. Ese nuevo sitio lo denominaremos "AvoidError" aunque se puede nombre de cualquier manera. Después deberemos configurar lo para que requiera SSL , y un tipo de identificador básica y anónima.







6- Para terminar comprobaremos que efectivamente el servidor FTP funciona correctamente y el sitio FTP nos aparece agregado y su contenido ( en este caso un documento "prueba.txt" ) esta dentro de dicho sitio.





Y esto es todo , espero que os haya servido de ayuda, no dudéis en comentar. Un saludo!

viernes, 29 de noviembre de 2013

DDR4 La nueva generación de memorias RAM

DDR4 es la siguiente generación de memorias RAM. Esto es algo que se sabe con seguridad desde hace años, y que se ratificó en septiembre de 2012 cuando se aprobó el nuevo estándar. El problema ahora está de a mano de fabricantes, que tienen que entrar en el mercado, ponerlo patas arriba e introducir un nuevo producto que no es más que una simple evolución.
Esta introducción, que previsiblemente durará varios años, podría empezar muy pronto. Tan pronto como en diciembre según alguna información aparecida en la web de Crucial, uno de los principales fabricantes de memoria RAM. En esta página intentan promocionar las bondades de la nueva tecnología, indicando que logran mejoran el rendimiento un 100% a la vez que reducen el consumo energético en un 20%.

Crucial DDR4 promo
Crucial DDR4 promo
Otra de las principales bondades de DDR4 es que incrementará la densidad de los módulos, de forma que los módulos serán ahora de más tamaño. Pasaremos de los actuales 4 GB más habituales a 8 GB, y seguramente con el tiempo esa cifra irá aumentando. Al fin y al cabo ésta es una técnica habitual en cada nueva generación, con lo que tampoco nos pillará de sorpresa.
La página que Crucial ha habilitado para promocionar DDR4 puede visitarse a través de este enlace, donde sigue mostrando claramente un Coming late 2013. Lamentablemente parece que Crucial ha rectificado vía Twitter, aunque sin actualizar aún la página oficial.

lunes, 25 de noviembre de 2013

El joven genio que inventó un detector de cáncer quiere democratizar el acceso a la ciencia


"Necesitamos a gente interesada en la ciencia, la tecnología, la ingeniería y las matemáticas"
El adolescente de EE.UU. que inventó un método de detección del cáncer de páncreas y que fue rechazado por las mejores universidades de EE.UU., Jack Andraka, reclama libre acceso a las publicaciones científicas para "democratizar" el conocimiento.
"Los artículos científicos son muy necesarios, son esenciales para llevar a cabo la investigación científica porque, sin saber, no puedes investigar", dijo durante una entrevista a Efe Jack Andraka, que a sus 15 años inventó un sensor para detectar el cáncer y a los 16 ha fundado su propia empresa, Andraka Techonologies.

El joven investigador considera que si todo el mundo pudiera acceder a las revistas científicas, "se democratizaría la innovación, que estaría abierta a 7.000 millones de personas en lugar de a los 5,6 millones que ahora pueden investigar".

"Si pensamos en la música, hay canciones que cuestan 99 centavos. Los artículos científicos deberían costar eso o menos, porque no necesitamos a gente interesada en la cultura pop, eso no va a salvar el mundo, necesitamos a gente interesada en la ciencia, la tecnología, la ingeniería y las matemáticas", opina Andraka.
 
Para desarrollar su método, el joven pasó unas vacaciones de verano recabando información y durante ese tiempo únicamente pudo consultar publicaciones médicas especializadas de libre acceso a través de internet, aunque reconoce que empezó "buscando en Google y Wikipedia, como haría cualquier adolescente". Ahora Andraka está a la espera de conseguir la patente definitiva de su detector.

Andraka se dedicó a investigar el asunto cuando un familiar murió por cáncer de páncreas cuando él tenía 13 años. Se trata de un sensor de papel que cuesta solamente tres centavos. Andraka dice que el asunto principal consiste en detectar la mesotelina, una proteína que se dispara en etapas tempranas de la enfermedad. "Detecta una de las miles de proteínas (la mesotelina) que hay en la sangre de los enfermos de cáncer. La mecánica fue utilizar anticuerpos y entretejerlos en una red de nanotubos de carbono, de modo que se obtiene un marcador que únicamente reacciona ante dicha proteína", según el joven.


FUENTE: http://actualidad.rt.com/ciencias/view/112175-eeuu-inventor-detector-cancer-literatura-cientifica

miércoles, 20 de noviembre de 2013

CONEXIÓN A MAQUINA VIRTUAL DESDE EQUIPO REMOTO

Tras unos días sin escribir nada, hoy voy a describir como conectarse a una maquina virtual desde otro ordenador o "host". Para esta practica necesitaremos el programa "VNC viewier" (cuyo enlace lo colgare al final de esta práctica).
 Lo primero que vamos ha hacer sera iniciar VMware ( normalmente realizo todas las prácticas en este programa, próximamente los haré con VirtualBox). Tras iniciarlo y como ya hemos visto en prácticas previas nos dirigiremos a la opción "settings" de la máquina virtual que deseemos compartir.

Como vemos la opción de "VNC conections" esta des-habilitada, lo único que tenemos que hacer sera habilitarla.

Configuraremos la conexión como deseemos. ( Los pasos anteriores e incluido este son para la configuración del "host", los pasos posteriores veremos la configuración del "guest" o el cliente que se va ha conectar.)

Tras haber configurado la conexión abriremos el "VNC viewer". En este programa lo único que tendremos que hacer será poner la IP del "host" al que nos vamos a conectar.


Continuamos  y lo último que tendremos que hacer será poner la contraseña que el "host" halla configurado.


Y esto es todo , ya estaremos conectados a una de las maquinas virtuales. Espero que os sirva de ayuda un saludo. No dudéis en comentar.



jueves, 14 de noviembre de 2013

El campo magnético solar, a punto de cambiar su polaridad

Los científicos advierten que el campo magnético solar está a punto de invertirse y los efectos del fenómeno se notarán en la Tierra, afectando a las redes eléctricas y a los sistemas de comunicaciones.

Según los investigadores del Observatorio Solar Wilcox de la Universidad de Stanford, EE.UU., el cambio de polaridad del Sol, que ya está en proceso, afectará a todo el sistema solar, en particular la heliosfera, la zona del espacio donde el campo magnético del Sol ejerce su influencia, que interactúa con el campo magnético de nuestro planeta, informa el portal de la NASA Science

Las manifestaciones más notables de esta interacción en la Tierra serán los fallos en los sistemas electrónicos terrestres, como las redes de distribución de energía y los satélites GPS y la aparición de las auroras en los cielos de las altas latitudes. 

Los astrofísicos de Stanford, que monitorean el campo magnético solar desde el año 1975, han determinado que actualmente el Sol se encuentra en su pico máximo de actividad, algo que se manifiesta con el aumento de las manchas y erupciones solares. La actividad tan elevada del cuerpo celeste, por su parte, se caracteriza por un proceso brusco de transición de los hemisferios solares.  

De acuerdo con los registros más completos y detallados de los cambios diarios en el campo magnético del Sol, realizados en la Observación Wilcox, el hemisferio norte ya se había volcado a finales del mes de agosto de este verano y el hemisferio sur debería invertirse en un futuro próximo. 

Debido a los efectos a gran escala del cambio de la polaridad del Sol sobre nuestro planeta y sobre otros del sistema solar, durante su cuarta observación del fenómeno, que se produce cada 11 años, los científicos siguen vigilando atentamente y tratan de controlar todo lo que ocurre en la heliosfera y la superficie solar.  


Texto completo en: http://actualidad.rt.com/ciencias/view/111193-campo-magnetico-solar-cambiar-polaridad

miércoles, 13 de noviembre de 2013

Desarrollan un motor nuclear con 100 años de autonomía


Ingenieros estadounidenses están diseñando un motor nuclear que permitirá que un automóvil funcione con ocho gramos del combustible sin recarga durante 100 años. Aseguran que será ecológico y absolutamente seguro para la salud.
Laser Power Systems (LPS), de EE.UU., está trabajando en un motor que funcione a base de torio, un elemento radioactivo y uno de los materiales más densos del planeta. Según destacan los diseñadores, es un combustible perfecto, ya que un gramo genera más energía que 28.000 litros de gasolina. En comparación con los demás materiales radioactivos, produce unas 10.000 veces menos residuos y no produce una reacción de cadena sin una serie condiciones especiales, con lo cual, en caso de accidente, su desintegración dentro del reactor se detendrá automáticamente. 

La última versión del motor capaz de resolver el problema de los gases de efecto invernadero pesa 227 kilos y es suficientemente pequeño para caber en el capó de la mayoría de los coches convencionales. Funciona gracias a un láser basado en torio, cuyo haz crea vapor de agua dentro de miniturbinas, generando electricidad para conducir un coche. La empresa asegura que no hay amenaza alguna para la salud humana ya que los efectos radioactivos del torio se pueden neutralizar con una capa de papel aluminio.    

Sin embargo, LPS advierte que es muy poco probable que su innovación interese a los productores de coches, que están mucho más interesados en los motores a base de gases. Según los comentarios del director ejecutivo de la compañía, Charles Stevens, a mashable.com, la industria automovilística será la última en aceptar la tecnología y solo empezará a considerar la posibilidad tras décadas de uso del torio en otros sectores.

Texto completo en: http://actualidad.rt.com/ciencias/view/110759-coche-nuclear-recarga-siglo

martes, 12 de noviembre de 2013

Intel se crece y Linux arrasa a Windows, en la batalla de la supercomputación

De los 500 superordenadores del mundo, 476 usan el primer sistema operativo y sólo tres el segundo, mientras triunfan los chips de Intel



La lista de supercomputación Top500 de junio constata el dominio absoluto de Linux como sistema operativo en este ámbito, al ejecutarse en los diez primeros puestos y en el 95,2 por ciento de los equipos más rápidos del mundo. En el lado opuesto se sitúa Windows, que apenas utilizan tres superordenadores. También destaca la entrada de los chips de Intel en la lista, pues no alcanzaban la cúspide desde 1997.


La supercomputadora china Tianhe-2 cuenta con chips de Intel. Fuente: NUDT.

La supercomputadora china Tianhe-2 cuenta con chips de Intel. Fuente: NUDT.

Mientras los seguidores y detractores de Linux se obsesionan con el hecho de que el sistema operativo arrastre a Windows en el ámbito de la computación doméstica, hacen caso omiso de su crecimiento a nivel empresarial y, sobre todo, cuando se trata de informática de alta gama, donde es líder incuestionable. 

Así lo ha vuelto a constatar una vez más la lista de supercomputaciónTop500, cuya publicación de junio recoge que 476 de los 500 superordenadores más rápidos del mundo funcionan con Linux de un tipo u otro. Entre ellos el nuevo número uno -el chino Tianhe-2, su antecesor en el puesto -el estadounidense Titan, y los 41 siguientes. 

De hecho, no es hasta el puesto 44 del informe cuando aparece el primero que no se ejecuta con el sistema operativo libre, el equipo del Centro Europeo de Previsiones Meteorológicas a Plazo Medio (ECMWF en inglés), que utiliza AIX, una variante de Unix de IBM. 

Windows, por su parte, apenas lo utilizan tres superordenadores. El más rápido de ellos según la publicación bianual, Magic Cube, del Centro de Supercomputación de Shanghai, funciona con Windows HPC 2008, y se sitúa en el puesto 187 del mundo. 

Todo ello denota que, independientemente del hardware y de la arquitectura en general de la máquina, las computadoras más rápidas del mundo funcionan con Linux, y las estadísticas parecen indicar que la tendencia no va a cambiar a corto plazo.
 

Gráfico que demuestra la supremacía de Linux en supercomputadoras. Fuente: Top500
Gráfico que demuestra la supremacía de Linux en supercomputadoras. Fuente: Top500

Los mejores 


Linux continúa así su dominio en la lista “con los diez primeros puestos y más del 90 por ciento de los sistemas basados en su clúster”, como afirma Jay Lyman, analista de Software Empresarial en la consultora tecnológica 451 Research, testimonio recogido en un comunicado de la Fundación Linux. 

Y es que, si en la publicación de noviembre alcanzó el 94 por ciento, en la edición número 41 dada a conocer la semana pasada en la Conferencia Internacional de Supercomputación 2013celebrada en Leipzig, Alemania, la cuota del sistema operativo aumentaba en más de otro punto porcentual hasta lograr el 95,2 por ciento. 

“Teniendo en cuenta el hardware, la interconexión y el soporte de aplicaciones en Linux, no creo que la tendencia vaya a cambiar en adelante”, añadió Lyman. 

Después, cada equipo tiene sus preferencias. En concreto, el número uno, Tianhe-2 (también conocido como Vía Láctea 2), utiliza el sistema operativo Kylin Linux, desarrollado por académicos en la Universidad Nacional de Defensa Tecnológica en China. Según recoge Wikipedia, visualmente es idéntico a Security-Enhanced Linux (Seguridad Mejorada de Linux), desarrollado inicialmente por la Agencia de Seguridad Nacional de EEUU. 

Se trata de una versión del sistema operativo basado en UNIX FreeBSD, que se caracteriza por su compatibilidad con otras variedades y la capacidad para soportar múltiples procesadores y diferentes arquitecturas de computadoras. 

Por su parte, el número dos y anterior referente mundial según la publicación de noviembre de 2012, el Titan estadounidense, trabaja con Compute Linux Environment (CLE). 

La rapidez está constatada por Top500, pero no cabe duda de que los desarrolladores de supercomputación se habrán fijado en la versatilidad, la posibilidad de modificarlo adaptándolo a las necesidades o la seguridad que brinda, entre otras características.
 

Windows domina la computación personal. Fuente: Netmarketshare
Windows domina la computación personal. Fuente: Netmarketshare
Tendencias opuestas 

Tras el uso mayoritario de Linux en los superordenadores más poderosos, se sitúa muy por debajo Unix (con AIX al frente) con un porcentaje de 3,2, lo que se traduce en 16 de los equipos más importantes del mundo, seguido de aquellos que fusionan sistemas operativos con un 0,8 por ciento (4 equipos), Windows con 0,6, y los basados en BSD, que no superan el 0,2 con sólo un superordenador en la lista. 

El ascenso de Linux ha sido progresivo desde sus inicios en detrimento del resto, con una escalada significativa que superó el 50 por ciento de la cuota en junio de 2004. Desde entonces está presente en 185 equipos más. 

Sin embargo, la tendencia en superordenadores parece ser la contraria al mundo del ordenador personal, monopolizada aún por los sistemas operativos de Windows. De hecho, basándonos en las últimas estadísticas deNetmarketshare del mes de mayo, los sistemas de Microsoft acaparan el 91,67 por ciento, frente al 7,07 de Mac y al 1,26 de Linux. 

Ascenso de Intel 

Con todo, lo interesante de esta última lista no es que Linux domine, algo que se ha convertido en cuestión de rutina en lo que a supercomputación se refiere. Tampoco lo es que China tenga actualmente el supercomputador más rápido del mundo, pues ha estado trabajando duro para ponerse al día con Occidente en Computación de Alto Rendimiento (HPC). 

Según indica un interesante artículo de la web ZDNet, la verdadera sorpresa es que el nuevo número uno, el Tianhe-2, que alcanza 33,86 petaflops por segundo, lo consiguió con más del doble del rendimiento que su antecesor en el primer puesto, y lo hizo con chips de Intel

La multinacional estadounidense ha estado bien representada en superordenadores, pero sin alcanzar la cúspide desde 1997. Tianhe-2 está equipado con 16.000 nodos, cada uno con dos procesadores Intel Xeon IvyBridge y tres Intel Xeon Phi, sumando una potencia total de 17,8 megavatios. Como resultado, Intel afirma que no sólo es “el más rápido, sino también uno de los sistemas de mayor eficiencia energética de la lista”. 

La intención de la empresa es mantener estos títulos de mayor rapidez y eficiencia en el futuro con una nueva generación de chips Xeon Phi, denominados Knight's Landing. Además, aspira a conservar su dominio del mercado global. De momento los datos son positivos, pues alrededor del 80 por ciento -403 ordenadores- fuera del Top500, utiliza alguno de sus procesadores. 

lunes, 11 de noviembre de 2013

INSTALAR IIS 8 en WINDOWS 8

Hoy os traigo una pequeña guía de los pasos que debemos seguir para poder instalar Internet Information Services.
En la pantalla de Inicio nos desplazamos hacia la derecha para que aparezca la barra de herramientas.
Seleccionaremos la opción de Buscar y buscaremos el termino Características  (dentro de la sección Configuración)
Activar características
Seleccionamos Activar o desactivar las características de Windows.
Activaremos la característica Internet Information Services y pulsaremos Aceptar.
Características de Windows
Esperaremos a que se instale la característica y ¡listo! ya tenemos en nuestro Windows 8 IIS instalado.
Instalando IIS
Para confirmar que todo está correctamente instalado, nos vamos a nuestro navegador y ponemos http://localhost, nos deberá cargar una página de la misma forma que en la imagen.
IIS8

Nanosatellites Will Give Everyone Access To Space

In the future, everyone on Earth will have ubiquitous access to outer space. That might seem to be a bold statement or to border on science fiction, yet a glance back in time at the influence and trajectory of technology in our lives makes it seem almost inevitable.
The nascent commercial space industry is reliving the exact same pattern seen during the late 20th century computer revolution.


  • I don’t ever again get snowed in at the top of a mountain in August because of a faulty weather prediction due to lack of data about weather and our planet.
  • We have accurate models about climate change, drought, and other natural disasters like earthquakes or tsunamis.
  • We know exactly how many endangered animals are on land and in the ocean, and will see in real time who is illegally fishing in protected waters.
  • We will be able to warn ships in real time of piracy or collisions—events that still happen on a regular basis.
  • Satellites warn us about Near Earth Objects like the one that hit Russia recently, and individuals replicate the billion-dollar missions of Keppler and Hubble to make new discoveries about the origin of the universe.
  • Students use a satellite every single day to learn about space and science rather than using pencil and paper.


The author displays a NanoSatisfi CubeSat.
Just 30 years ago, access to a computer was limited, elitist, and expensive. Today, computers are ubiquitous, inexpensive, and for everyone. With programs such as One Laptop Per Child and the growing global use of smartphones, even people in developing countries view computing and access to the Net as a necessity, even an economic right.
Now that 30-year story is being replicated in space with a more breathless timeline and potentially more dramatic transformation. Access to space used to be elitist, wildly expensive, and limited to governments and a few large corporations. Now, nanosatellites and companies like NanoSatisfiNanoRacks, and SkyBox are transforming space access the way personal computers made the mainframe computer obsolete, kicked off the modern technological era, and radically altered society.In just a few decades computer technology has radically transformed societies, whether by providing turn-by-turn directions to pedestrians strolling city streets or by enabling anyone to send money via SMS to a remote African village. No one could have predicted in the 1980s how dramatically different our lives would be today thanks to computers.
Just as Internet access now gives a front row seat to anyone who missed out on the first computer revolution, nanosatellites are bringing space exploration to the masses.
Nanosatellites are surprisingly tiny (as small as 10 cubic centimeters), cost less than $1 million to build and launch into space, and are available to anyone. The first Kickstarter.com satellite project went online in early 2012, and there have now been dozens of projects that empower individuals to collect data and pictures from space.
My organization, ArduSat.org, put the first two community funded satellites in space. With a number of other organizations in this field, including Arkyd and pioneers like Tim Debenedictis, ours is at the forefront of providing ubiquitous access. If you were awed and inspired by the movie “Gravity,” consider the even greater possibilities of individualized satellite access for entertainment, education, convenience, and a myriad of practical applications. Nanosatellites are bringing space into everyday life.

A rendering of the ArduSat.
A question I get all the time is, “What’s the killer app for personal satellites?” When I was in high school in the early ’80s, the fully unimaginative consensus was that the mind-blowing and need-to-have reason for a personal computer was kitchen recipe storage. Really.
That is a stark reminder of just how small-minded humans can be when first introduced to radically transforming technologies. In fact, I challenge the notion that anyone can yet answer the killer app question for nanosatellites and space. Satellite use will mature and morph based on the ingenuity of individuals interacting with each other and society as a whole.
All that any one of us can do is imagine possible nanosatellite uses and share them with each other while we watch the industry evolve.
My vision of the future is one where:
In the end, no one can predict how ubiquitous individual access to satellites will transform our lives, and no one needs to. The important thing is that we now have the platform. One can either sit back and watch the show or jump in early and be part of the community that helps to shape the second technology revolution of a lifetime.
Peter Platzer is a high-energy physicist and a graduate of the International Space University’s master’s program. In 2012, he started NanoSatisfi to make space exploration available to everyone. He will speak about nanosatellites at the Techonomy 2013 conference, Nov. 11-13. Follow conversations about the event @Techonomy and #Techonomy13.

jueves, 7 de noviembre de 2013

ARP SPOOFING

ARP Spoofing
ARP Spoofing
Este artículo está enfocado a entender las bases que soportan un ataque de tipo ARP Spoofing y cómo se confecciona el mismo. Asimismo, analizando las bases del ataque ARP Spoofing, serán expuestas vías de detección, dejando abiertas las puertas para profundizar tanto en la consecución efectiva del ataque vía herramientas como en la búsqueda de soluciones a dicho ataque.
La suplantación mediante el protocolo ARP no es ni mucho menos nueva, pero sigue siendo una técnica efectiva hoy día si no se interponen los controles adecuados.
Este artículo no es de nivel básico de forma que si necesita obtener conocimientos para sacarle el máximo partido es aconsejable visitar [1] [2] y [3].
De forma deliberada he tratado de exponer este artículo con un grado de detalle suficiente como para que se pueda entender cómo se realiza el ataque pero no daré el último paso mostrando la ejecución comando por comando, eso sí, me quedaré muy cerca. Esto sólo persigue el objetivo de despertar la curiosidad del lector y que indague hasta su plena comprensión y capacidad de ejecución.
Igualmente quisiera decir que hay formas automatizadas de llevar a cabo éste ataque que no exigen tocar a tan bajo nivel pero en este artículo así he querido exponerlo para llegar hasta las entrañas del ataque y que se conozca todo desde su raíz.
A lo largo de los puntos siguientes vamos a analizar en qué consiste, cómo se lleva a cabo éste tipo de ataque y también algunas de las alternativas para protegerse del mismo.
El ataque viene a modificar el flujo de los datos enviados desde un PC Víctima que pasa a través de un Gateway para hacer un ataque de tipo MITM (Man in the Middle) consiguiendo que el tráfico de la víctima pase por una máquina Atacante de forma inocua para la víctima. De esta forma, el flujo de tráfico normal para la víctima sería el que se muestra en la siguiente figura:
Flujo Normal
El sistema Atacante, que se debe encontrar en la misma LAN que la víctima, va a conseguir que el flujo de tráfico anterior se transforme en este otro:
Flujo Alterado
Conseguirá el Atacante por tanto colocarse en medio del tráfico pudiendo examinar todo lo que acontece entre la máquina Víctima y el Gateway.
Hay que tener en cuenta que, a pesar de que las figuras anteriores sólo muestren una dirección del tráfico, se capturará el tráfico en ambas direcciones redirigiéndolo a sus legítimos dueños (Víctima y Gateway) según el caso.
La clave de éste ataque es aprovechar la configuración por defecto de la caché ARP. Cuando se quiere entregar un paquete IP a alguien dentro de una LAN, no se hace a través de su dirección IP sino de su dirección MAC a nivel de trama (en la capa de enlace). Esto supone que se debe traducir esa dirección IP en una dirección MAC y eso es posible entre otras cosas por la existencia del protocolo ARP que construye entradas dinámicas donde se hace corresponder una IP con su MAC asociada dentro de la tabla caché ARP. A través de una ventana de comandos podemos ver la cache ARP.
Esta caché tiene entradas estáticas y dinámicas. Éstas últimas se van añadiendo en función de los paquetes ARP que viajan por la LAN. Esta circunstancia es la que el Atacante va a aprovechar para engañar tanto a la víctima como al Gateway para hacerle creer que él es el extremo adecuado de la comunicación y que le envíe a su MAC lo que va destinado a sendas direcciones IP. Veamos como:
Partimos de la siguiente configuración para Atacante, Víctima y Gateway:
Capturando un paquete ARP de la LAN, mediante un sniffer de red como Wireshark por ejemplo, vamos a tener que modificar los octetos correspondientes en hexadecimal para lanzar paquetes ARP Response contra la Víctima y contra el Gateway (un Router en este caso).
Configuración del paquete hacia la Victima
Configuración del paquete hacia el Gateway
Para obtener la MAC del router es bastante sencillo, lanzamos un PING que nos asegurará que la entrada dínámica ARP para el router estará en la tabla y simplemente ejecutamos un “arp –a” (para sistemas Windows) que nos dará la dirección MAC.
Para que éste ataque sea efectivo e inocuo, el atacante tiene que activar la redirección IP, lo que le permitirá reenviar los paquetes hacia sus legítimos dueños.
Se construyen pues dos paquetes, uno destinado a la víctima y otro al atacante y se envían mediante un bucle de forma continua hacia sus destinatarios. Esto provoca lo que se conoce como envenenamiento ARP en las cachés de ambas máquinas y permite colocar a la máquina Atacante en el medio de la comunicación entre la Víctima y el Gateway (Router en este caso).
Una vez realizado el ataque, la caché de la máquina víctima luce de la siguiente forma:
Como se puede ver, tenemos dos entradas con la misma MAC pero diferente dirección IP de destino y de esta forma tanto lo que vaya para el Gateway como lo que vaya para el atacante irá destinado a la MAC del atacante.
La víctima sigue navegando ajena completamente a esta circunstancia.
Actualizar IE
Tal y como hemos visto en los apartados anteriores, este ataque se basa en las entradas dinámicas de la caché ARP. La víctima no dispone de una entrada estática en la caché de forma que puede ser engañada por el atacante. La primera solución sencilla es crear una entrada estática en la caché ARP de la máquina víctima donde figuren los datos de la dirección MAC y la IP del Gateway. Sin embargo esta solución no parece práctica en un principio para redes muy grandes puesto que implicaría la configuración de la entrada estática en todo el parque de PCs.
Las soluciones anti-malware detectan en su mayoría este tipo de ataque si es realizado sobre IPv4, el caso de IPv6 ya es otro cantar. Si pensamos en que para mantener a la caché ARP con la entrada falsa hay que estar generando paquetes ARP Response continuamente, este ataque se convierte en algo llamativo a nivel de red de forma que puede ser detectado por soluciones de tipo NIDS/NIPS así como por un HIDS incorporado en cualquier solución antimalware que inspeccione las entradas en la caché ARP en busca de más de una entrada con la misma MAC Address.
Diferentes soluciones comerciales implementan su detección a través de una técnica conocida como DHCP snooping y están diseñadas específicamente para parques de PCs voluminosos.
Las expuestas son sólo las formas de detectarlo que se desprenden del propio funcionamiento del ataque pero hay más, de forma que indagar te hará más sabio.
El laboratorio de pruebas para la redacción de este artículo constó del siguiente software:
Todas las pruebas fueron realizadas en un entrono controlado y sin afectación de terceros.
El autor de este artículo no se hace responsable del uso que se haga del conocimiento que en él se expone. El envenenamiento ARP puede causar denegación de servicio de forma que no se debe probar bajo ningún concepto en redes en producción sin la debida autorización o consentimiento.