W0lf_F4ng | CCNA 3 | 19 de Julio del 2018

OSPF (Open Shortest Path First) es un protocolo que nació como una alternativa al protocolo de enrutamiento RIP, el cual, no se encuentra diseñado para trabajar en redes grandes y complejas.

Este es un protocolo sin clase (significa que envía la máscara de subred en sus actualizaciones), y además usa las áreas como concepto de escalabilidad.

La principal diferencia que tiene OSPF de RIP (y EIGRP), es que es un protocolo estado enlace, el cuál aprende sobre toda la red en la que trabaja, incorporando las siguientes ventajas:

Leer Más...0 Comentarios
kako | Seguridad & Hacking Ético | 11 de Julio del 2018

Herramienta de captura y análisis de información que viaja a través de un medio (inalambrico y alambrico)

 Conceptos para conocer un poco más de esta aplicación

Caín y Abel, es una herramienta de recuperación de contraseñas para Windows, esto lo realiza a través de métodos como:

Leer Más...1 Comentario
marcelo droguett | Seguridad & Hacking Ético | 11 de Julio del 2018

¿Qué es WIRESHARK?

 

Se trata de un potente sniffer de red de software libre heredero de Ethereal, que nos permite capturar y monitorizar todos los paquetes de red que pasan por nuestro equipo con el solo hecho de poner nuestra tarjeta de red a escuchar en modo promiscuo, es decir, diciéndole a nuestra tarjeta que capture todo el tráfico que pase por ella.

 

Leer Más...0 Comentarios
Cristian Moya | Seguridad & Hacking Ético | 11 de Julio del 2018

Introducción

El nombre de esta herramienta se basa en la creación de una estructura de trabajo o "Framework", utilizado para realizar ataque Man in the Middle. El concepto de framework no es sencillo de definir, a pesar  de que cualquier persona con experiencia en la programación captará su sentido de manera intuitiva, y es probable que esté utilizando su propio framework en su trabajo. 

¿Que es un framework?

Leer Más...0 Comentarios
MatiasAlonso | Seguridad & Hacking Ético | 11 de Julio del 2018

En informatica, yersinia corresponde a un entorno de trabajo para realizar ataques en la capa 2 del modelo OSI y aprovecharse de esta manera de algunas debilidades de diferentes protocolos de red, como los siguientes:

  • STP
  • CDP
  • DTP
  • DCHP
  • HSRP
  • IEEE 802.1Q
  • IEEE 802.1X
  • ISL
  • VTP

Ventajas 

Yersinia posee ciertas ventajas de lo caracterizan como por ejemplo posee un facil uso, es multiplataforma, se puede utilizar tanto en interfaz grafica como en interfaz de linea de comandos.

Leer Más...0 Comentarios
lesand | CCNA 3 | 11 de Julio del 2018
  1. ¿Como se realiza el proceso de elección de DR en OSPF?
Leer Más...0 Comentarios
Victor | Seguridad & Hacking Ético | 11 de Julio del 2018

The Harvester

Leer Más...0 Comentarios
lesand | CCNA 3 | 11 de Julio del 2018
  1. Describa en que consiste el concepto de PDM (FJ)
Leer Más...1 Comentario
tomasct | Seguridad & Hacking Ético | 11 de Julio del 2018
La herramienta suiza del Pentesting
Leer Más...0 Comentarios
Zalvorus | Seguridad & Hacking Ético | 11 de Julio del 2018

El buscador que todo lo ve y todo lo sabe: SHODAN.

Introducción.

La información, es un bien muy preciado en esta era, ya que, puede determinar proyección de resultados como por ejemplo: "¿Lloverá este Viernes?"; "¿Te fijaste lo que posteó en su muro?, parece que le pasó algo grave"; "Nos vamos de vacaciones por todo el mes, Yuuupi!". 

Estos ejemplos pueden sonar absurdos, ya que, es información que cada uno puede poseer; a esto se le denomina información publicada, obviamente con una intención.

Leer Más...0 Comentarios