Protección contra ARP poisoning

Ya he escrito en varias ocasiones acerca de problemas que permiten insertar un equipo entre nosotros y nuestros objetivos (Ataque Man In The Middle): aquí y aquí. En esta entrada, que amplía el “primer aquí”, el objetivo es explicar en qué consiste y cómo podemos abordarlo. ¿Qué es ARP Poisoning? Consiste en conseguir indicarle a un nodo que la…

IGMP: tráfico multicast y filtros

Cuando diseñamos una red una de las tecnologías/infraestructuras que planificaremos será la instalación de un cortafuegos*. En estas circunstancias tenemos que tener claro qué paquetes dejamos pasar, cuales desechamos, y todo en función de nuestra política de seguridad y sin perder la funcionalidad para la que estamos diseñando nuestra red. Si utilizamos OSPF o, en general,…

El cliente en Python

Y para terminar con el ejemplo de un esqueleto cliente-servidor en Python, el cliente: #!/usr/bin/python #encoding:utf-8 try: import socket import optparse,sys except: print(“Error running ‘import optparse,socket,sys’. Maybe you have to install some python library :)”) parser = optparse.OptionParser(“usage%prog ” + “-s <target server> -p <target port>”) parser.add_option(‘-s’, dest = ‘server’, type = ‘string’, help =…

SD: Esqueleto de servidor concurrente con Python (y2)

Continuando con programas en Python (que para eso es el lenguaje de programación de moda ), veremos un servidor que acepta múltiples peticiones de clientes, cada una de ellas, atendidas por un servicial hijo. Esta constituye la principal mejora que debíamos añadir  al código de servidor básico que vimos en la entrada referenciada. Aunque sea solo…

nmap y python. Un ejemplo

Para realizar pruebas sobre una red o equipo -casi- todos pensamos, en seguida, en nmap. Muchas veces queremos automatizar ciertas tareas y cuando interviene nmap, con el módulo python-nmap, podemos programarlas con este maravilloso lenguaje. Si, por ejemplo, necesitamos saber si un equipo tiene abierto un puerto determinado, si está “vivo”,… podemos fácilmente usar la…

Rogue/Spoofing DHCP

Un problema de seguridad que podemos tener es que “alguien” logre situar, entre nosotros y nuestro destinatario, un elemento intermedio que haga lo que le dé la gana: desde registrar lo que hacemos (y nuestras contraseñas, por supuesto, como la NSA pero más modesto 🙂 ) hasta reenviar nuestras peticiones a otros servicios similares al…