Posts Tagged ‘Redes’

Instalar Internet Explorer 7 en XP SP3

enero 22, 2010

Internet Explorer 7 (IE7) no se instala cuando el Service Pack 3 (SP3) está instalado. Por lo tanto es preferible instalar el SP3 después de IE7.

Sin embargo, si el SP3 ya está instalado será necesario realizar ciertas manipulaciones en el registro:

  • Vas a Inicio / Ejecutar, escribes regedit y le das clic a Aceptar.
  • Una vez en el editor del registro, lo primero que harás es una copia de respaldo del registro:
    • Haz clic en Archivo luego en Exportar y guarda el archivo en algún lugar donde lo puedas encontrar fácilmente.
  • Ahora vas a la clave:
    HKEY_CLASSES_ROOT\Interface\{34A715A0-6587-11D0-924A-0020AFC7AC4D}

	
  • Haces clic derecho sobre la clave y seleccionas Permisos…
  • 	
  • En la ventana que se abre marca Control total para todos los usuarios.
  • Cierras todo y ejecuta la instalación de Internet Explorer 7
  • La instalación debería desarrollarse sin problemas.

    El Modelo TCP/IP (Parte III: IP de nueva generación IPV6)

    enero 15, 2010

    IPv6 incorpora una serie de mejoras respecto a IPv4

     1) Un espacio de direcciones ampliado porque utiliza 128 bits en lugar de las direcciones de 32 bits.

     2) Un mecanismo de opciones mejorado incluidas cabeceras opcionales situadas entre la cabecera Ipv6 y la cabecera de la capa de transporte. La mayoría de las cabeceras opcionales no se examinan ni se procesan por los dispositivos de encaminamiento en la trayectoria del paquete, lo que es una simplificación en comparación con los datagramas IPv4. 

    3) Direcciones de autoconfiguración que proporciona la capacidad de asignación dinámica de direcciones Ipv6.

     4) Aumento de la flexibilidad en el direccionamiento. IPv6 incluye un nuevo tipo de direcciones monodistribución (anycast) por lo que un paquete se entrega sólo a un nodo seleccionado dentro de un conjunto de nodos. Se mejora la escalabilidad del encaminamiento multidistribución con la incorporación de un campo de acción a las direcciones multidistribución.

     5) Facilidad para la asignación de recursos, habilitando, en lugar del campo tipo-deservicio de IPv4, el etiquetado de los paquetes como pertenecientes a un flujo de tráfico particular para el que el emisor solicita un tratamiento especial, como por ejemplo el tráfico de vídeo en tiempo real.

    El Modelo TCP/IP (Parte II: El Protocolo IP)

    enero 15, 2010

    Ip en la capa red

    La capa de red será la encargada del encaminamiento de los datos. Durante el tiempo de vida de estos se establecerá un camino desde el origen hasta el destino. A lo largo del camino los datos se encontrarán normalmente con varios sistemas intermedios.

    El tiempo que los datos permanecen en la red, desde que son generados en la máquina emisora hasta que alcanzan el destino se denomina tiempo de vida.

    El protocolo IP se trata de un protocolo no orientado a conexión, no fiable, de manera que los datagramas se perderán cuando se produzca algún error en la transmisión de los datos. No incluye este protocolo técnicas de detección de errores.

    Veamos esto con más detalles:

    – INSEGURO: Decimos que el protocolo IP es inseguro porque la entrega de los datos no está garantizada. El paquete se podrá perder, duplicar, retrasar o entregar fuera de orden sin que el sistema detecte estas condiciones. En este ámbito tomarán su significado otros protocolos como el ICMP, que se encarga de notificar los errores producidos en la capa IP.

    NO ORIENTADO A CONEXIÓN: Decimos que el protocolo IP es no orientado a conexión porque cada paquete será tratado independientemente de los demás, cada uno de los paquetes mandados de una máquina a otra podrán seguir distintos caminos de manera que unos podrán ser entregados mientras que otros serán perdidos.

    El Protocolo Internet IP posee las siguientes características:

    Define la unidad básica de información que será transmitida a través de una red TCP/IP. 

    • Su software lleva a cabo la implementación de las rutinas de encaminamiento, eligiendo un camino a través del cual los datos serán enviados.

    (more…)

    MyLanViewer v3.1.0.0, Administra tu Red de Manera Fácil

    diciembre 28, 2008
    Completa herramienta de red para navegar y administrar los recursos compartidos.
    MyLanViewer es una especie de explorador que te permitirá recorrer con total comodidad por todas las carpetas y discos compartidos a través de red local, pudiendo asignar nuevos recursos y remover aquellos que no deseas que sean utilizados desde otros ordenadores.
    (more…)

    Reparar conflictos de conexiones de red con un archivo BAT

    diciembre 27, 2008

    Lo que haremos será copiar las siguientes líneas de comando en un fichero de texto plano (sin formato) creado con Bloc de Notas (Comando Ejecutar, Tecla Windows + R: Notepad):

      ipconfig/release
      ipconfig/renew
      ipconfig /flushdns
      ipconfig /registerdns
      nbtstat -R

    Seguidamente lo que haremos será guardar dicho fichero de texto con formato BAT, y cada vez que veamos que tenemos problemas con la red de Windows, lo ejecutamos y de esa forma se realizarán las operaciones más elementales para solucionar conflictos de red.

    Solucionar problemas de red con simples comandos MS-DOS

    diciembre 27, 2008

    Vamos a hablar de la forma más sencilla de solucionar distintos problemas que se puedan presentar en redes, haciéndolo desde líneas de comando en MS-DOS.

    Con los siguientes cinco pasos conseguiremos nuestro cometido:

     

      ipconfig/release seguido por

      ipconfig/renew

      ipconfig /flushdns: Vacía y reestablece la caché de resolución para un cliente. Este procedimiento podrá depurar entradas de resultados negativos. ipconfig /registerdns: Simplemente se encarga de renovar el registro dinámico que se ha asignado para las conexiones DNS de dicho cliente.

      nbtstat -R: Comando que se encarga de depurar errores en la tabla de nombres de caché remota y cargarla nuevamente erradicando problemas.

      tracert: Este comando sirve para seguir la traza o el camino que lleva un paquete en específico; en cristiano, su funcionamiento nos permite saber si la conexión de nuestra red está del todo bien, ya que si la traza se envía sin tiempos excedidos de espera, esto es lo que indica que todo está muy bien. Simplemente bastará con escribir tracert localhost; localhost indica que el tracert se lo estamos haciendo al equipo donde se está ejecutando.

      ping: Hacer un ping consiste en enviar un paquete a un equipo y esperar una respuesta del mismo; si nos devuelve una respuesta exitosa, quiere decir que el servidor está activo, por lo que problemas obviamente no tiene.

      Igualmente que en el punto anterior, simplemente bastará con escribir el comando de la forma: ping localhost, con lo que indicaremos que haga un ping al equipo en donde se está ejecutando el comando, en el host local.

      1. Ejecutamos el símbolo de sistema 

      Nos vamos al menú de inicio, luego en la opción “Ejecutar” y luego escribes “cmd” y presionas la tecla “Entrar”.

      Éste es el símbolo del sistema, en el que podemos hacer ciertas acciones desde simples o complejas líneas de comando, como en el sistema operativo MS-DOS.

      2. Escribimos “ipconfig/all” y vemos la información

      Al ya estar en la interfaz del símbolo del sistema escribimos “ipconfig/all”, que es un comando que muestra la información referente a la configuración IP de Windows. ¿De qué nos sirve esto? Pues para verificar si nuestra conexión es de tipo “DHCP”, ya que la mayoría de los tips que presentaremos funcionan con estos protocolos.

      (more…)

    Configuración Básica de un Router Cisco

    diciembre 12, 2008

    Configurar un router, al principio, parece una tarea complicada. Con el paso del tiempo, aprendiendo los comandos, sus funciones y configurando, nos vamos a dar cuenta que no es para tanto, todo lo contrario, termina siendo un proceso simple, mecánico.
    Aqui solo veremos la configuración básica de un router, la que deberemos realizar siempre, sin importar que protocolos de enrutamiento o servicios configuremos después.

    Los routers tienen varios Modos  y Submodos de configuración.

    Modo Exec Usuario: Este modo solo permite ver información limitada de la configuración del router y no permite modificación alguna de ésta.

    Modo Exec Privilegiado: Este modo permite ver en detalle la configuración del router para hacer diagnósticos y pruebas. También permite trabajar con los archivos de configuración del router (Flash – NVRAM).

    Modo de Configuración Global: Este modo permite la configuración básica de router y permite el acceso a submodos de configuración especéficos. (more…)

    Redes Wifi generar falsos puntos de acceso.

    noviembre 24, 2008

    Hay una aplicación para Linux llamada FakeAP, con la que podemos generar muchos falsos puntos de acceso.

    De esta forma cuando un atacante busque nuestro punto de acceso se encontrara con 100 AP de los que 99 son falsos y solo uno verdadero, para atacar el verdadero tendrá que probar uno por uno.

    Además FakeAP genera diferentes ESSID utilizando los nombres por defecto que incluyen diferentes fabricantes de AP y diferentes direcciones MAC de orígenes coherentes con los fabricantes, también tiene la posibilidad de establecer eses nombres de ESSID manualmente.

    Esta técnica que puede clasificarse como Honeypot, no tiene sentido como defensa de AP de redes publicas, aunque puede ser usada como técnica de ataque a dichas redes, haciendo muchas replicas del ESSID del punto de acceso, eso generaría confusión entre los usuarios que se quieran conectar.

    Información y descarga de FakeAP:
    http://www.blackalchemy.to/project/fakeap

    Las 100 mejores herramientas de seguridad en redes

    noviembre 20, 2008

    Lista elaborada y documentada originalmente por Gordon Lyon en sectools.org sin duda un gran esfuerzo de su parte.

    1. Nessus : Premier UNIX vulnerability assessment tool
    2. Wireshark : Sniffing the glue that holds the Internet together
    3. Snort : Everyone’s favorite open source IDS
    4. Netcat : The network Swiss army knife
    5. Metasploit Framework : Hack the Planet
    6. Hping2 : A network probing utility like ping on steroids
    7. Kismet : A powerful wireless sniffer
    8. Tcpdump : The classic sniffer for network monitoring and data acquisition
    9. Cain and Abel : The top password recovery tool for Windows
    10. John the Ripper : A powerful, flexible, and fast multi-platform password hash cracker (more…)

    Cuidado con los falsos antivirus

    noviembre 5, 2008

    Se trata de antivirus falsos (llamados “rogue“) que habitualmente se hacen pasar por una milagrosa cura para un sistema completamente infectado. Sus páginas parecen profesionales y engañan a los usuarios a través de una animación falsa donde supuestamente se detecta una gran cantidad de malware en el sistema y se propone la descarga del verdadero virus para desinfectar. Publicitar este tipo de “antivirus” es una tarea que se toman muy en serio.

    Los antivirus “rogue” no son más que malware camuflado bajo el aspecto de un antivirus. Suelen diseñar una página de aspecto profesional desde donde puede descargarse. Para incitar a la instalación, simulan mediante una animación Flash que el sistema está siendo analizado en vivo y que se ha encontrado mucho malware que el falso antivirus puede eliminar. La animación suele ser la misma independientemente del sistema operativo
    que se utilice para visitar la web. Los creadores de este malware necesitan que se visite este tipo de páginas para que el usuario descargue y ejecute. Resulta una alternativa a la ejecución automática en la víctima aprovechando vulnerabilidades.

    (more…)