Pages

Ads 468x60px

jueves, 31 de julio de 2014

Wireshark y sus colores

Scareware abuses the Wireshark name

Seguro que todos nos hemos preguntado alguna vez que indican los colores de Wireshark, aquí os dejo un pequeño aporte.


Hay varios tipos de "coloreado" en los paquetes que captura Wireshark, por ejemplo tenemos:
  • Rojos: Normalmente esto indica paquetes malformados. "Errores serios".
  • Verdes: Indican información sobre conversaciones de protocolos ("chats").
  • Amarillos: Indican peligro, problemas de conexión.
  • Azules: Indican información, son los errores "no tan serios"


Como una imagen vale más que mil palabras, os dejo una pequeña muestra.

Cluster failover Windows 2012 Server (parte II)




Antes de implementar el clúster failover, debemos tener claros algunos pasos previos:
  • Requerimos alta disponibilidad pero no escalabilidad (para ello está el clúster NLB).
  • Recomendado para aplicaciones con estado como BBDD, servidores de correo, etc).
  • La aplicación debe basarse en el protocolo IP.
  • Si el cliente es capaz de reconectarse de forma automática, se aumenta de forma exponencial la disponibilidad de un servicio que consideramos critico. 

Además, tendremos que cumplir algunos requisitos hardware
  • Los componentes de los nodos deben estar certificados para servidores Microsoft.
  • Todos los nodos deben tener la misma configuración hardware (nodos clones).
  • Se debe pasar un test de validación.

martes, 29 de julio de 2014

Cluster failover Windows 2012 Server




Un clúster failover es un grupo independiente de servidores que trabajan de forma conjunta para incrementar la disponibilidad de las aplicaciones y servicios.
Si se produce un fallo en uno de los servidores se transfiere a otro el control del software para que el servicio continúe siendo ofrecido a los usuarios.




Recordemos que en el caso del clúster NLB teníamos unos clientes que conectaban a una IP virtual e iban balanceando hacia distintos servidores - estos servidores eran los nodos del clúster - estando todos estos nodos activos siempre.
En cambio, en el caso del clúster failover, esto cambia de forma radical, ya que solo uno de los nodos estará levantado. Así, al conectarse un cliente a una IP virtual, ésta será la puerta para que el clúster failover les redirija siempre al mismo nodo (el que está activo) ya que los demás nodos estarán de forma pasiva (no van a responder).
En el caso de que el nodo activo se caiga, cualquiera de los otros nodos del clúster (que están de forma pasiva) se levantarán y atenderán las peticiones.

viernes, 25 de julio de 2014

El libro de la semana XVII




Como cada Viernes, os traigo un nuevo libro, esta vez se trata de Advanced Penetration Testing for Highly-Secured Environments
Libro de 2012 escrito por Lee Allen y en el que se hablan de temas como introducción al pentesting avanzado, bactrack, técnicas de reconocimiento avanzado etc pero también se tratan programas como nmap, metasploit o hydra, buscadores como shodan o explotación de aplicaciones web entre otro muchos.






Espero que sea de vuestro agrado.




Roberto García (@1GbDeInfo)


miércoles, 23 de julio de 2014

Toma de contacto: Clúster NLB (Parte II)




====================================================================

                          Toma de contacto: Clúster NLB (WS 2012)  Parte I

                          Toma de contacto: Clúster NLB (WS 2012)  Parte II

====================================================================


Antes de seguir, creo que deberíamos saber que tenemos ciertos parámetros de clúster (NLB) y diferenciarlos de los parámetros de host (cada servidor que compone el clúster).

Dicho esto, vamos a ver los requisitos a la hora de implementar el servicio de NLB en nuestro Windows Server 2012. 

  • Todos los servidores que corresponden a cada uno de los nodos deben estar dentro de la misma red TCP/IP.
  • Todos los nodos deben ser Multicast o Unicast.
  • Todos los nodos tienen que tener IPs estáticas.

lunes, 21 de julio de 2014

Toma de contacto: Clúster NLB (WS 2012)




====================================================================

                          Toma de contacto: Clúster NLB (WS 2012)  Parte I

                          Toma de contacto: Clúster NLB (WS 2012)  Parte II

====================================================================


NLB o balanceo de carga es un sistema de tolerancia a fallos en el que se ofrece una IP virtual a los clientes en nuestras redes, de manera que cuando estos clientes accedan a esa dirección IP virtual, el balanceador irá redirigiendo las peticiones a los distintos servidores, es decir, a aquellos que tengan menos carga.





viernes, 18 de julio de 2014

El libro de la semana XVI





Como viene siendo costumbre, cada semana os dejo un libro nuevo para que tengáis algo de literatura para leer.

En este caso se trata de un libro llamado Beginning Programming with Java For Dummies y como habréis intuido, se trata de Java, ese lenguaje de programación que seguro todos conocéis.

En este libro os explicarán desde el principio como usar este lenguaje, que programas son necesarios, como usar las variables, los tipos de booleanos etc. 






Espero que lo disfrutéis.




Roberto García (@1GbDeInfo)


jueves, 17 de julio de 2014

Security Labs (cursos veraniegos) de Zink Security





Desde Zink Security han preparado unos cursos en modalidad OnLine de seguridad de los que os recomiendo que al menos les echéis un vistazo.
Tienen buenas ofertas, e incluso puedes adquirir lo libros de 0xword más baratos si te apuntas a alguno de los cursos.

Los profesores son Juan Antonio Calles (CEO de Zink Security y 50% de flu-project) y Pablo González (Project Manager en 11Paths y el otro 50% de flu-project ) Que decir de ellos... creo que todos los conocemos perfectamente tanto de su blog como por sus charlas en Rooted o en X1RedMasSegura entre otras. 

Pues eso, que si os queréis formar este verano, no dejéis de echar un vistazo a lo que os dejo a continuación.

viernes, 11 de julio de 2014

El libro de la semana XV




Hoy comparto un libro de 2011 llamado Hacking Exposed Web Applications en su tercera edición.

En este libro se tratan temas sobre hacking a aplicaciones web, hacking a plataformas web, ataques de inyección de entrada, ataques XML a servicios web y un largo etcétera.

Espero que os guste y le saquéis partido.








Roberto García (@1gbDeInfo)

jueves, 10 de julio de 2014

El modelo OSI


*Imagen de la wikipedia


Señores, esto es el ABC de la informática. Como lo estamos recordando en clase (cada uno a su bola) he encontrado una documentación de la web de Microsoft (y en castellano) que me parece bastante completa.
Compañeros, sin esto no vamos a ningún sitio, así que, recordemos como funciona.


El modelo de interconexión de sistemas abiertos (OSI) tiene siete capas. Este artículo las describe y explica sus funciones, empezando por la más baja en la jerarquía (la física) y siguiendo hacia la más alta (la aplicación). Las capas se apilan de esta forma:
  • Aplicación
  • Presentación
  • Sesión
  • Transporte
  • Red
  • Vínculo de datos
  • Física

miércoles, 9 de julio de 2014

Sorteo de una entrada para Navaja Negra IV Edición





Recientemente se ha abierto el plazo de inscripción para cubrir las plazas de la conferencia de seguridad albaceteña Navaja Negra. Ya vamos por la cuarta edición (y que queden muchas más) y este año (segundo consecutivo) puedo regalar una entrada gracias a que la organización ha donado una (gracias Pedro y Dani).

El sorteo solo es para la entrada de calle, solo están incluido el catering, ni la estancia, ni el transporte, y además no se puede cambiar por el dinero que cuesta la entrada.

Las bases son las siguiente:

  • Puede participar cualquier persona mayor de 18 años desde el día de hoy, hasta el Sábado 9 de Agosto de 2014 a las 0:00, así que disponéis de 30 días para conseguirla.
  • Para optar al sorteo, debéis dejar un comentario en esta entrada, indicando que quieres la entrada y dejando tu correo (si puede ser, en el formato: correo[at]dominio.com, para evitar spam), al que se le asignara un numero por orden de entrada (da igual que se publique antes o después por estar moderados los comentarios) y  el día 17 de Julio, se realizará un sorteo del que saldrá el ganador. Se le confirmará por correo que ha sido el agraciado.
Cualquier duda o pregunta podéis hacerla en los propios comentarios o en Twiiter en @1Gbdeinfo

Desde aquí, recordar que esto ha sido posible gracias a la organización de Navaja Negra, yo solo hago el sorteo en el blog. Podéis agradecerlo a través de la cuenta de @navajanegra_ab

Os dejo de nuevo el link de la web de Navaja Negra para que consultéis todo el programa que tienen. 


Suerte a todos!!

Roberto García (@1GbDeInfo)


martes, 8 de julio de 2014

Comandos básicos en Linux




Os dejo una mini lista de comandos para manejaros en Linux en el día a día, con una pequeña explicación.


ctrl+u: borra los datos introducidos en una línea, por ejemplo, si has puesto la contraseña y te has equivocado, al no verse, borras todo lo que hayas escrito.

ctrl+alt+F1: cambiamos la terminal (de F1 a F6 abre varias terminales)

pwd: para saber el directorio en el que se está.

ls-la: para ver los archivos ocultos de un directorio.

ls-lh: saca la información en un formato más legible.

cd ..: retrocede un nivel en los directorios.
                Para ir de /home/directorio a /bin hay 2 formas:  
                             1.  cd /bin
                             2.  cd../cd../bin


sábado, 5 de julio de 2014

El libro de la semana XIV





Hoy os dejo un libro llamado Power Shell 3.0 advanced administration handbook. En el veréis desde como empezar con porwer shell, hasta como crear tus scripts, pasando por variables y objetos, listas, arrays etc.
Es un libro bastante reciente (mediados de 2013) y que seguro que os ayudará en vuestros largos días de administración de Windows.









Roberto García (@1GbDeInfo)

Creative Commons Licence
1Gb De informacion by Roberto García Amoriz is licensed under a Creative Commons Attribution-NonCommercial 3.0 Unported License.
Based on a work at http://www.1gbdeinformacion.com/.
Permissions beyond the scope of this license may be available at http://www.1gbdeinformacion.com/.

Perfil profesional en Linkedin

 
Blogger Templates