[Tutorial] Como ver la puerta de enlace (gateway) desde Linux

Un rato largo llevo investigando como ver puerta de enlace en Ubuntu/Linux y por fin encontré la solución. Desgraciadamente utilizando el comando ifconfig no aparece por ningun sitio.

Así pues utilizando este otro comando tan util para los administradores de red: “netstat” se consigue visualizar, para ello:

$ netstat -nr

 

Conectate a 5 WIFIS a la Vez

Via: EnteSoluciones.com

Adaptador Wi-Fi USB capaz de conectarse a 5 redes simultáneas y sumar su ancho de banda

Muchos de vosotros, en los foros preguntáis si un equipo puede conectarse a varias redes simultáneamente y así sumar el ancho de banda.

Esto no se puede hacer de una forma trivial, necesitaríamos puntos de acceso y routers con doble WAN para poder sumar las conexiones (balanceador).

Este modelo USB se hace llamar WNBANT-150 Give Me Five, es decir, que puede conectarse a 5 redes Wi-Fi y sumar su ancho de banda, es compatible con Wi-Fi b/g/n, posee una antena de 5dBi para lograr mejor calidad señal, la antena es desmontable y se puede sustituir por otra de mayor ganancia.

Usa un chipset Ralink RT3070 y en Wi-Fi N alcanza los 150Mbps

La Potencia de salida según su página web es de:

802.11b: 28 dBm +/- 1.5 dBm (11 Mbps)
802.11g: 23 dBm +/- 1.5 dBm (54 Mbps)
802.11n: 23 dBm +/- 1.5 dBm (150 Mbps)

La Sensibilidad de recepción es de:
11n (150 Mbps) : -73 dBm;
11g (54 Mbps) : -73 dBm;
11b (11 Mbps) : -91 dBm.

Soporta todo tipo de cifrados y es compatible con todos los sistemas operativos actuales.

Aquí tenéis una imagen de lo que hace (una imagen vale más que mil palabras):

wnant9 150 Conectate a 5 WIFIS a la Vez
En esta página web podéis ver los productos: http://www.connectionnc.com/n&c/menu_novedades.php

Publicada de la versión 1.0.7 de Wireshark

Wireshark.org ha publicado la versión 1.0.7 de Wireshark que aporta mejoras de rendimiento, seguridad y estabilidad.

 Wireshark (aún conocido como Ethereal, su nombre anterior) es una aplicación de auditoría orientada al análisis de tráfico en redes. Su popularidad es muy elevada, puesto que soporta una gran cantidad de protocolos y es de fácil manejo. Además Wireshark es software libre (sujeto a licencia GPL) y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, así como en Microsoft Windows.

 La nueva versión corrige cuatro problemas de seguridad:

  • *Un problema de formato de cadena que podría llevar a un desbordamiento de memoria intermedia en el disector PROFINET.
  •  Un problema de denegación de servicio al procesar el disector LDAP en Windows.
  •  Un problema de denegación de servicio al procesar el disector Check Point High-Availability Protocol (CPHAP) 
  •  Un problema de denegación de servicio al procesar un fichero Tektronix (extensión .rf5)

 

La nueva versión puede ser descargada desde:

http://www.wireshark.org/download.html

Wireshark-announce: [Wireshark-announce] Wireshark 1.0.7 is now available http://www.wireshark.org/lists/wireshark-announce/200904/msg00001.html

 Laboratorio Hispasec

laboratorio@hispasec.com

Los 20 virus mas importantes de la Historia.

Esta lista no esta elaborada en funcion de la peligrosidad de los virus, sino en la importancia que tuvieron en un determinado momento en la Historia de la Informatica:

ELK CLONER (1985): el primer virus para ordenadores personales, concretamente para los sistemas Apple II. Creado por un estudiante, el virus infectaba el sistema operativo, se copiaba en los discos flexibles y desplegaba uno o dos versos de un poema. El virus no tuvo mucha notoriedad ni provocó grandes preocupaciones, sin embargo, pocos se dieron cuenta de que iniciaría una generación de ciber criminales y, en paralelo, una industria de seguridad de la información.

INTERNET WORM (1985): escrito por una persona de la Universidad Cornell que paralizó Internet.

PAKISTANI BRAIN (1988): el primer virus que infectó el PC de IBM y fue escrito por dos hermanos de Pakistán. Este fue el primer virus que recibió amplia cobertura de los medios, aunque los virus ya se conocían en la ciencia ficción.

JERUSALEM FAMILY (1990): se contabilizaron casi cincuenta variables de este virus, que se cree salió de la Universidad de Jerusalén.

STONED (1989): es el virus que más se propagó en la primera década de los virus. Stoned infectaba el sector de arranque/.mbr que contaba el número de reinicios desde la infección original y mostraba la frase “your computer is now stoned”.

DARK AVENGER MUTATION ENGINE (1990): fue escrito en 1988, pero se utilizó a principios de los noventa en virus como POGUE y COFFEESHOP. Este Motor de Mutación fue el primer Polimorfo real que se usó a nivel masivo y cambió para siempre la forma en que funcionan los virus.

MICHEANGELO (1992): una variante de STONED, con una carga destructiva. El 6 de marzo, este virus borró los primeros 100 sectores de un disco duro, dejándolo inútil. Provocó uno de los primeros pánicos mediáticos alrededor de los virus de equipos informáticos.

WORLD CONCEPT (1995): el primer macro virus para Microsoft Word. Word Concept escribía la frase, “That’s enough to prove my point”. Inició la segunda era de los virus y fue importante en el sentido de que llevó los virus a un nivel de hackers mucho menos avanzado.

CIH/CHERNOBYL (1998): El virus Chernobyl fue el virus más destructivo jamás visto, hasta entonces. Atacando los días 26 de cada mes (dependiendo de la versión involucrada), borraba el disco duro, y eliminaba el flash ROM BIOS de la computadora en cuestión.

MELISSA (1999): es el primer virus que se propagó vía correo electrónico y realmente marcó el inicio de la era de los virus de Internet. El devastador virus Melissa combinó virus y gusanos para propagarse e infectar a millones de usuarios. Si bien Melissa no fue destructivo, sí se replicaba y saturaba los buzones de correo a dondequiera que llegaba.

LOVEBUG (2001): es el gusano para correo electrónico más popular, motivado únicamente por la ingeniería social. Es un excelente ejemplo de esta técnica, que invitaba a las víctimas a abrir el archivo adjunto con la promesa de una carta de amor. El virus se propagó rápidamente por todo el mundo, provocando fallos en el correo electrónico y pérdidas a las compañías por varios miles de millones de dólares.

Code RED (2001): bautizado con el nombre de un popular refresco, este virus de red se propagaba sin necesidad de un correo electrónico o una página web. Localizaba ordenadores vulnerables y los infectaba por sí mismo. Infectó casi 400.000 páginas web.
Continuar leyendo “Los 20 virus mas importantes de la Historia.”

Manual de redes en VirtualBox

Mensaje de erdosain:

Mi inquietud por traducir el manual se debió a las grandes posibilidades de hacer prácticas de hacking con una máquina virtual (VM): como seguramente ya sabrán, VB nos permite armar una red virtual, podemos comunicarnos con y desde una VM como si fuera una red física real, el sistema operativo instalado tendrá una dirección IP, puertos que escanear, etc. Esto es especialmente útil para los que todavía no disponemos de una conexión de Internet para practicar o para hacerlo mediante una VM sin el peligro de estropear algo (salvo la VM, claro) y sin molestar a nadie; en este sentido creo que la traducción puede ser de gran utilidad para la comunidad. No estoy seguro de si existe ya un manual en castellano, hice un googleo superficial y sólo encontré tutoriales acerca de la instalación de una VM o textos en inglés.

Descargar Documentación de Redes con VirtualBox

Manual de Redes en Virtual Box – Mirror EdadFutura.com

via La Comunidad DragonJar