Coyote Linux (LISS)


Linux Internet Security Software


Coyote Linux es una mini distribución gratuita de Linux que cabe en un disquete y requiere mínimos recursos: sólo un 486 con 12 MB de memoria RAM, disquetera y 2 tarjetas de red. No requiere monitor, teclado, ratón ni disco duro.

Su función es crear un router al que se conecta el módem del ordenador con la distribución, para adsl o cablemódem. También soporta dial up y conexión por la segunda placa de red a un hub o switch a las que se conectan las PC que van a compartir Internet (hasta 256 Pc), asignándoles las ip automáticamente por DHCP, también tiene un poderoso firewall.

Coyote Linux Downloads

Wolverine Firewall and VPN Server Downloads
  • Wolverine 2.10.1062 – This archive contains the bootable CD install image for Wolverine 2.10.1062. This version of Wolverine does not require activation and all features have been enabled. This is the last release of the Wolverine product line. In the future, the features available in Wolverine will be part of the Coyote Linux product line.
  • Wolverine Documentation – The PDF documentation for the Wolverine Firewall and VPN Server.


Posted on 16:11 by Telecomunicaciones, Conectividad y Redes. and filed under | 0 Comments »

Análisis Forense En Router´s Cisco





Prácticas forenses que se deben aplicar a un router Cisco o basados en Cisco.

En primer lugar hay que tener muy claro porque motivos se ataca un router.

Los principales motivos son los siguientes:

Porque atacar un router:

  • Realizar un ataque de denegación de servicios (DoS) al router y a la red a la que pertenece.
  • Comprometer otros routers a través de el.
  • Desviar firewalls de red, IDS o otros servicios.
  • Monitorizar y grabar el tráfico entrante o saliente de la red.
  • Redirigir el tráfico de la red a otro punto.

También hay que tener claro la filosofía de trabajo de un router Cisco. Esta compuesto principalmente por dos memorias donde almacena los datos:

Las memorias son:

Memoria RAM:


Es una memoria no persistente, quiere decir que lo que esta almacenado en ella se borra al apagar el equipo.

En ella se almacena:

  • Configuración activa.
  • Tablas dinámicas: ARP, Routing, NAT, Violaciones ACL, estadísticas protocolos…

Memoria Flash:
Es persistente, aun apagando el equipo, esta memoria no se borra.

En esta memoria se almacena:

  • Configuración de arranque.
  • Archivos del sistema IOS.

Para empezar el análisis tenemos que tener en cuenta, basándonos en los datos relativos a la filosofía de trabajo del router, una metodología concreta, que consiste en:

  • No apagar ni reiniciar el router, evidentemente perderemos todos los datos almacenados en la RAM. Que son todos los datos que importan para el análisis, sin estés datos, el análisis no tiene sentido.
  • Aislar el router de la red, sobre todo si el ataque ya se ha realizado. Siempre con el cuidado de no desconectar la alimentación. En algunas casos se puede realizar sin aislar pero después de recoger información, para monitorizar si la actividad continua.
  • Conectarse para realizar el análisis forense a través del puerto consola del router y no a través de la red, porque se corrompería la escena.
  • Grabar la sesión completa de análisis de la consola en un archivo de log.
  • Ejecutar comandos que muestran configuraciones, pero nunca ejecutar comandos de configuración del router.
  • Una vez extraída la información volátil, podemos analizar las vulnerabilidades del router y escanear sus servicios a través de la red.

Después de tener en cuenta estas recomendaciones, pasamos a los comandos que tenemos que utilizar en la consola para extraer la configuración activa y las tablas dinámicas. La sesión de consola en la que se ejecuten estés comandos, debe ser grabada.


Los comandos son:

  • show clock detail
  • show version
  • show running-config
  • show startup-config
  • show reload
  • show ip route
  • show ip arp
  • show users
  • show logging
  • show ip interface
  • show interfaces
  • show tcp brief all
  • show ip sockets
  • show ip nat translations verbose
  • show ip cache flow
  • show ip cef
  • show snmp user
  • show snmp group
  • show clock detail

También podemos utilizar una herramienta automatizada para recabar esta información, se trata de CREED (Cisco Router Evidence Extraction Disk). Un disco auto arrancable que ejecuta un script para obtener esta información, ejecutando estos comandos:

# terminal length 0
# dir /all
# show clock detail
# show ntp
# show version
# show running-config
# show startup-config
# show reload
# show ip route
# show ip arp
# show users
# show logging
# show interfaces
# show ip interfaces
# show access-lists
# show tcp brief all
# show ip sockets
# show ip nat translations verbose
# show ip cache flow
# show ip cef
# show snmp users
# show snmp groups
# show clock detail
# exit

Después de obtener está información pasaremos a encontrar las vulnerabilidades o servicios por los que se ha podido comprometer la seguridad del router.

Para analizar vulnerabilidades utilizamos herramientas como: Router Audit Tool (RAT) y Nipper.
Para analizar servicios utilizamos: nmap, Cisco Torch, Cisco Snmp Tool…

NOTA:

Principal cuidado al momento de intentar estos procedimientos con un router operativo.

Posted on 14:57 by Telecomunicaciones, Conectividad y Redes. and filed under , | 0 Comments »

Telecomunicaciones (FENIE-TELEFONICA)


Visión general de tecnologías y conceptos orientados a telecomunicaciones
creado por FENIE, Empresa contratista de TELEFONICA ESPAÑA.
Como curso de preparación tecnica.

Telecomunicaciones



Posted on 22:46 by Telecomunicaciones, Conectividad y Redes. and filed under | 0 Comments »

CURRÍCULA CCNA 4.0 EXPLORATION 1 ESPAÑOL - Aspectos Básicos de Networking.


Capítulo 1 - La Vida en un Mundo Centrado en las Redes.
1.1 - Comunicaciones en un mundo centrado en las redes.
1.2 - La comunicación.
1.3 - La red como una plataforma.
1.4 - La arquitectura de Internet.
1.5 - Tendencias en el networking.

Capítulo 2 - Comunicación en la Red.
2.1 - La plataforma de comunicaciones.
2.2 - LANs, WANs e Internet.
2.3 - Protocolos.
2.4 - Modelos de capas.
2.5 - Direccionamiento de red.

Capítulo 3 - Protocolos y Funciones de la Capa de Aplicación.
3.1 - Las aplicaciones, la interfaz entre redes.
3.2 - Previsiones para aplicaciones y servicios.
3.3 - Ejemplos de protocolos de capa de aplicación.

Capítulo 4 - Capa de Transporte OSI.
4.1 - Roles en la capa de transporte.
4.2 - Protocolo TCP.
4.3 - Gestión de sesiones TCP.
4.4 - Protocolo UDP.

Capítulo 5 - Capa de Red OSI.
5.1 - IPv4.
5.2 - Redes.
5.3 - Enrutamiento.
5.4 - Proceso de enrutamiento.

Capítulo 6 - Direccionamiento de Red - IPv4.
6.1 - Direcciones IPv4.
6.2 - Direcciones para distintos propositos.
6.3 - Asignación de direcciones.
6.4 - Pertenece a mi red.
6.5 - Calculo de direcciones.
6.6 - Testeo de la capa de red.

Capítulo 7 - Capa de Enlace de Datos.
7.1 - Capa de enlace de datos.
7.2 - Técnicas de control de acceso al medio.
7.3 - Direccionamiento de control de acceso al medio y fragmentación de datos.

Capítulo 8 - Capa Física OSI.
8.1 - La capa física.
8.2 - Señalización y codificación física.
8.3 - Medios físicos.

Capítulo 9 - Ethernet.
9.1 - Ethernet.
9.2 - Comunicación dentro de una LAN.
9.3 - La trama de Ethernet.
9.4 - Control de acceso al medio de Ethernet.
9.5 - Capa Física de Ethernet.
9.6 - Hubs y Switchs.
9.7 - ARP.

Capítulo 10 - Planificación y Cableado de una Red.
10.1 - LANs.
10.2 - Conexiones entre dispositivos.
10.3 - Desarrollo de un esquema de direccionamiento.
10.4 - Calculo de subredes.
10.5 - Conexiones entre dispositivos.

Capítulo 11 - Configuración y Prueba de una Red.
11.1 - Configuración de dispositivos Cisco.
11.2 - Aplicación de configuraciones básicas.
11.3 - Verificación de conectividad.
11.4 - Monitorización y documentación de redes.

PASSWORD: El Mundo Software

(Rapidshare)


(Rapidshare)




Posted on 22:28 by Telecomunicaciones, Conectividad y Redes. and filed under | 0 Comments »

CURRÍCULA CCNA 4.0 EXPLORATION 2 - Conceptos Y Protocolos de Enrutamiento.

Capítulo 1 - Introducción al Enrutamiento y al Envío de Paquetes.
1.1 - Dentro del router.
1.2 - Direccionamiento y configuración en CLI.
1.3 - Construcción de la tabla de enrutamiento.
1.4 - Determinación de ruta y funciones de conmutación.

Capítulo 2 - Enrutamiento Estático.
2.1 - Routers y redes.
2.2 - Repaso de configuración de routers.
2.3 - Explorando las redes directamente conectadas.
2.4 - Rutas estáticas con dirección del siguiente salto.
2.5 - Rutas estáticas con interfaz de salida.
2.6 - Rutas por defecto y rutas de resumen.
2.7 - Gestión de rutas estáticas.

Capítulo 3 - Introducción a los Protocolos de Enrutamiento Dinámico.
3.1 - Introducción y ventajas.
3.2 - Clasificación de los protocolos de enrutamiento dinámico.
3.3 - Métrica.
3.4 - Distancia administrativa.

Capítulo 4 - Protocolos de Enrutamiento de Vector Distancia.
4.1 - Introducción a los protocolos de enrutamiento de vector distancia.
4.2 - Descubrimiento de la red.
4.3 - Mantenimiento de la tabla de enrutamiento.
4.4 - Bucles de enrutamiento.
4.5 - Protocolos de vector distancia hoy.

Capítulo 5 - RIP Versión 1.
5.1 - RIPv1: vector-distancia, protocolo de enrutamiento con clase.
5.2 - Configuración básica de RIPv1.
5.3 - Verificación y resolución de problemas.
5.4 - Autoresumen automático.
5.5 - Rutas por defecto y RIPv1.

Capítulo 6 - VLSM y CIDR.
6.1 - Direccionamiento con y sin clase.
6.2 - VLSM.
6.3 - CIDR.

Capítulo 7 - RIP Versión 2.
7.1 - Limitaciones de RIPv1.
7.2 - Configuración de RIPv2.
7.3 - VLSM y CIDR.
7.4 - Verificación y resolución de problemas en RIPv2.

Capítulo 8 - La Tabla de Enrutamiento.
8.1 - Estructura de la tabla de enrutamiento.
8.2 - Proceso de búsqueda en la tabla de enrutamiento.
8.3 - Comportamiento del enrutamiento.

Capítulo 9 - EIGRP.
9.1 - Introducción a EIGRP.
9.2 - Configuración básica de EIGRP.
9.3 - Calculo de la métrica de EIGRP.
9.4 - DUAL.
9.5 - Más configuración de EIGRP.

Capítulo 10 - Protocolos de Estado de Enlace.
10.1 - Enrutamiento de estado de enlace.
10.2 - Implementación de protocolos de estado de enlace.

Capítulo 11 - OSPF.
11.1 - Introducción a OSPF.
11.2 - Configuración básica de OSPF.
11.3 - Métrica de OSPF.
11.4 - OSPF y redes multiacceso.

PASSWORD: El Mundo Software

(Rapidshare)


(Rapidshare Mirror)



Posted on 22:23 by Telecomunicaciones, Conectividad y Redes. and filed under | 0 Comments »

CURRÍCULA CCNA 4.0 EXPLORATION 3 - Conmutación LAN y Wireless.


Capítulo 1 - Diseño LAN.
1.1 - Arquitectura de conmutación LAN.
1.2 - Switchs LAN para funciones específicas.

Capítulo 2 - Conceptos Básicos y Configuración de Switchs.
2.1 - Introducción a la LAN Ethernet/802.3.
2.2 - Reenvío de Frames utilizando un switch.
2.3 - Configuración del switch.
2.4 - Configuración de seguridad del switch.

Capítulo 3 - VLANs.
3.1 - Introducción a la VLAN.
3.2 - VLAN Trunking.
3.3 - Configurar VLANs y Trunks.
3.4 - Solución de problemas de VLANs y Trunks.

Capítulo 4 - VTP.
4.1 - Conceptos VTP.
4.2 - Operación VTP.
4.3 - Configurar VTP.

Capítulo 5 - STP.
5.1 - Topologías redundantes de Capa 2.
5.2 - Introducción al STP.
5.3 - Convergencia STP.
5.4 - PVST +, RSTP y Rapid PVST +.

Capítulo 6 - Enrutamiento Inter-VLAN.
6.1 - Enrutamiento Inter-VLAN.
6.2 - Configuración de enrutamiento Inter-VLAN.
6.3 - Solución de problemas de enrutamiento Inter-VLAN.

Capítulo 7 - Conceptos Básicos y Configuración Wireless.
7.1 - LAN Wireless.
7.2 - Seguridad en LAN Wireless.
7.3 - Configurar LAN Wireless.
7.4 - Solucionar problemas simples en WLAN.

(Rapidshare)

PASSWORD: El Mundo Software
Posted on 22:11 by Telecomunicaciones, Conectividad y Redes. and filed under | 0 Comments »

CURRÍCULA CCNA 4.0 EXPLORATION 4 - Acceso WAN.


Capítulo 1 - Introducción a la WANS.
1.1 - Prestación de servicios integrados para la empresa.
1.2 - Conceptos WAN.
1.3 - Opciones de conexión WAN.

Capítulo 2 - PPP.
2,1 - Conexión serial Point-to-Point.
2.2 - Conceptos PPP.
2.3 - Configuración PPP.
2.4 - Configuración PPP con autenticación.

Capítulo 3 - Frame Relay.
3.1 - Conceptos básicos de Frame Relay.
3.2 - Configuración de Frame Relay.
3.3 - Conceptos avanzada sobre Frame Relay.
3.4 - Configuración avanzada de Frame Relay.

Capítulo 4 - Seguridad de Red.
4.1 - Introducción a la seguridad de la red.
4.2 - Seguridad en routers Cisco.
. 4.3 - Seguridad en routers y servicios de red.
. 4.4 - Utilizando Cisco SDM.
4.5 - Configuración segura de routers.

Capítulo 5 - ACL.
5.1 - Utilizando ACLs para seguridad de la red.
5.2 - Configuración ACLs estándar.
5.3 - Configuración ACLs extendida.
5.4 - Configuración ACLs complejas.

Capítulo 6 - Servicios al Teletrabajador.
6.1 - Requisitos de la empresa para servicios de teletrabajador.
6.2 - Servicios de banda ancha.
6.3 - Tecnología VPN.

Capitulo 7 - Servicios de Direccionamiento IP.
7.1 - DHCP.
7.2 - Redes escalables con NAT.
7.3 - IPv6.

Capítulo 8 - Solución de Problemas de Red.
8.1 - Estableciendo la performance de la red.
8.2 - Solucionar problemas, metodologías y herramientas comunes.
8.3 - Cuestiones de Aplicación WAN.
8.4 - Solución de problemas de red.


PASSWORD: El Mundo Software

(Rapidshare)





Posted on 21:49 by Telecomunicaciones, Conectividad y Redes. and filed under | 0 Comments »

Packet Tracer 5 En Español

Packet Tracer 5 En Español


La nueva versión del simulador de Cisco cuenta con varias mejores y una gran cantidad de bugs resueltos.

Entre las mejoras del Packet Tracer 5 encontramos:
  • Soporte para Windows (2000, XP, Vista) y Linux (Ubuntuy Fedora).
  • Permite configuraciones multiusuario y colaborativas en tiempo real.
  • Soporte para IPv6, OSPF multiárea, redistribución de rutas, RSTP, SSH y Switchs multicapa.
Soporta los siguientes protocolos:
  • HTTP, Telnet, SSH, TFTP, DHCP y DNS.
  • TCP/UDP, IPv4, IPv6, ICMPv4 e ICMPv6.
  • RIP, EIGRP, OSPF Multiárea, enrutamiento estático y redistribución de rutas.
  • Ethernet 802.3 y 802.11, HDLC, Frame Relay y PPP.
  • ARP, CDP, STP, RSTP, 802.1q, VTP, DTP y PAgP.
Nuevas recursos, actividades y demostraciones:
  • OSPF, IPv6, SSH, RSTP, Frame Relay, VLAN's, Spanning Tree, etc.
Formato: Pdf
Compresión: .Alz
Hospeda: Rapidshare y MegaUpload
Peso: 92.37 MB
Idioma: Español

Enlace De Descarga

Mirror De Descarga


Posted on 21:35 by Telecomunicaciones, Conectividad y Redes. and filed under | 0 Comments »

Fedora 11: Gobierna.



Fedora 11 Edición Escritorio


Como siempre, Fedora continúa el desarrollo (http://www.fedoraproject.org/wiki/Red_Hat_contributions) e integra lo último en software libre y de código abierto (http://www.fedoraproject.org/wiki/Features). Las secciones siguientes proveen un breve repaso de los cambios importantes desde el último lanzamiento de Fedora. Para más detalle acerca de otras características incluídas en Fedora 11, vaya a sus páginas wiki individual en donde se detallan los objetivos y su progreso:


Requerimientos de procesador

y

memoria para Arquitecturas PPC

  • CPU mínimo; PowerPC G3 / POWER3
  • Fedora 11 soporta sólo la generación "Mundo Nuevo" de la Apple Power Macintosh, que viene desde circa 1999 en adelante. A pesar que debería funcionar en las máquinas del "Viejo Mundo", se requiere un cargador de arranque especial que no se incluye en la distribución de Fedora. Fedora también fue probado en máquinas POWER5 y POWER6.
  • Fedora 11 soporta las máquinas pSeries y Cell Broadband Engine.
  • Fedora 11 también soporta la Sony PlayStation 3 y Genesi Pegasos II y Efika.
  • Fedora 11 incluye un nuevo soporte de hardware para máquinas P.A. Semiconductor 'Electra'.
  • Fedora 11 también incluye soporte para las estaciones de trabajo Terrasoft Solutions powerstation.
  • Para modo texto se recomienda: 233 MHz G3 o mejor, 128MB RAM.
  • Para gráficos: 400 MHz G3 o mejor, 256 MB RAM.

Requerimientos de Espacio en Disco

Rígido para todas las arquitecturas

Todos los paquetes pueden ocupar hasta 9 GB de espacio en disco. El tamaño final está determinado por el medio de instalación y los paquetes que se hayan seleccionado. Se requerirá espacio de disco adicional para dar soporte al entorno de instalación. Este espacio adicional corresponde al tamaño de /Fedora/base/stage2.img (en el Disco 1 de Instalación) más el tamaño de los archivos en /var/lib/rpm en el sistema instalado.
En términos prácticos, los requerimientos de espacio adicional puede ir desde 90MB para una instalación mínima hasta 175MB para una instalación más grande.

También se necesita espacio adicional para los datos del usuario, y se debe reservar al menos un 5% de espacio libre para el funcionamiento adecuado del sistema.


Posted on 21:07 by Telecomunicaciones, Conectividad y Redes. and filed under | 0 Comments »

Advanced IP Calculator 1.1

Comprueba tus cálculos de VLSM

Advanced IP Calculator 1.1 es una calculadora fácil de utilizar del subnet del IP que le deja calcular cada aspecto de su configuración del subnet en algunos tecleos del ratón. Toma un IP address y un netmask y calcula máscara la difusión, la red, del comodín del Cisco que resultan, y gama del anfitrión. También se piensa para ser una herramienta de enseñanza y presenta los resultados subnetting como valores binarios.

Posted on 20:51 by Telecomunicaciones, Conectividad y Redes. and filed under | 0 Comments »