martes, 22 de diciembre de 2015

Registro de dominios

En uno de los últimos informes de la Oficina de Seguridad del Internauta OSI se hablada de medidas para poder detectar posibles fraudes de tiendas online. 

Uno de los puntos que trataban era la verificación de datos del dominio, cosa que me ha parecido interesante y por eso lo comparto.

Podemos visitar estas url's y comprobar los datos de registro, antigüedad etc etc.




Adicionalmente, podemos comprobar si la empresa esta inscrita en el  Boletín oficial del registro mercantil (España)

Una forma rápida de verificar la identidad de la empresa que esta detrás del site.

Culex.

domingo, 13 de diciembre de 2015

Apuntes - Procesamiento Consultas - Sistemas Bases Datos UNED

Bueno después de la primera PEV he encontrado un poco de tiempo para compartir alguna cosilla :-).

Adjunto un pequeño resumen sobre las operaciones selección y reunión + ordenación externa.

Aquí --> Procesamiento Consultas

Culex.

martes, 10 de noviembre de 2015

BIG Data, búsqueda de patrones


Aprovechado que en la asignatura SBD estamos realizando una practica introductoria al manejo de Big Data con Hadoop  puede que está noticia sea interesante.

Aquí la noticia ->  ClustEv

Y aquí el webservice -> Clusteval_WS

Culex.

jueves, 15 de octubre de 2015

DropBox & UNED II

Estamos otra vez de suerte si usamos dropbox. Nos podemos registrar con nuestra cuenta de estudiante y conseguir de formar temporal 25GB de espacio.


Es la segunda vez que podemos beneficiarnos de los 25 GB 


Culex.


viernes, 25 de septiembre de 2015

UNED calendario académico 2015 -2016

Como todos los años ando despistado con las fechas de inicio curso, exámenes, actas y demás este año ya tengo el calendario académico con todaaaaaasssssss las fechas


Culex.

jueves, 24 de septiembre de 2015

PED Teoría Lenguajes Programación 2014-2015 (Haskell - UNED)

Adjunto el código y las respuestas de la ped.


Culex.

viernes, 4 de septiembre de 2015

There is not such thing as "Not compatible"

Nunca os ha pasado que cueste lo que cueste hemos puesto en practica alguna idea loca......

Mejor ejemplo imposible...  no lo he podido resistir ;-)




Culex.

Wireshark III

Con objeto puramente didáctico adjunto un ejemplo donde el proceso AvastUI.exe (antivirus) realiza una consulta a   su.ff.avast.com (Streaming updates server) con el objeto de comprobar si existen actualizaciones.

Lo primero que hace el proceso es realizar una consulta al servidor dns con el objeto de obtener la IP del webservice que necesita.

El proceso consultara  la cache local DNS y si no encuentra  respuesta o esta  es errónea el programa de nivel aplicación DNS lanzará la consulta que se encapsula en un segmento  UDP  del nivel de transporte. Podemos consultar la cache DNS de nuestro equipo con el comando ipconfig /displaydns.


Aquí vemos la cabecera de un segmento UDP




En la trama 1 vemos la petición




y en la trama 2 vemos la respuesta




Si nos fijamos en el detalle en hexadecimal podemos ver que el calculo de la IP es correcto.




4d -> 64 + 13 = 77
ea -> 224 + 10 = 234
29 -> 32 + 9 = 41
41 -> 64 + 1 = 65


Una vez obtenemos la dirección IP se procede a establecer la comunicación.

En las tramas 3,4 y 5 vemos el establecimiento de la conexión three-way handshaking

En el segmento de la trama 3 vemos que el flag SYN está activo. El cliente inicia el establecimiento de la conexión. En el segmento de la trama 4 vemos que el flag SYN + ACK. Esto permite confirmar al cliente que el servidor ha recibido la petición de la trama anterior y a su vez el servidor realiza una petición de conexión con el cliente. En el segmento de la trama 5 vemos el flag ACK donde el cliente confirma al servidor ha recibido la petición de la trama anterior y la transmisión de datos puede comenzar



En la trama 6 vemos como el protocolo de nivel de aplicación HTTP realiza la consulta al servidor

Un forma sencilla de seguir los pasos de la conexión podría ser comprobando en la zona de detalles de paquetes la opción [SEQ/ACK analysis], en este ejemplo se ve claramente que esta trama de confirmacion de recepcion de la trama nº6


Culex.




martes, 18 de agosto de 2015

Wireshark II

Una vez iniciamos una captura de tráfico la pantalla se divide en tres  áreas. 

Lista de paquete
Detalle de paquetes (seleccionado arriba )
Detalle de paquetes (seleccionado en la lista de paquete en bytes)




Y bueno, en este punto nos vendría bien revisar un poco el modelo de comunicaciones TCP-IP.

A diferencia del modelo OSI (7 niveles) en el modelo TCP-IP solo tenemos 4 niveles.

1 -     Engloba nivel físico y enlace de datos (TRAMA). MAC – 48 bits

2 -   Nivel red (PAQUETE). Usa protocolo interconexión IP  (no fiable, no orientado a conexión, mejor entrega posible. Los datagramas pueden viajar fuera de orden y por rutas distinas)  + otro conjunto protocolos necesarios: ICMP, IGMP, ARP, RARP …… IPV4 32 bits IPV6 128 bits

3-  Nivel transporte(SEGMENTO). Protocolos proceso a proceso (UDP, TCP, SCTP…) 2^16 65536 nº puerto

4-    Nivel aplicación (DATOS). FTP, HTTP, DNS, TELNET, correo electrónico….



Aquí vemos la estructura de una trama y algunos enlaces de interes.



Y con algo más detalle aquí suite-protocolos-tcp-ip

Lo más divertido es cuando ves que toda la teoría que hemos visto, que si dirección origen, destino,   carga útil, flags and etc etc se materializa ante tus ojillos inquietos.

En azul el conjunto de toda la trama + carga útil (paquete IP) + carga útil  (segmento TCP)


Dirección física destino de la trama


Dirección física origen de la trama



Ahora vemos información sobre el protocolo usado en el payload (carga) en este ejemplo 0x0800 IPv4



Y podemos hacer la mismo con los datos del paquete (en este ejemplo IP),  primero vemos el detalle de la cabecera (entre 20y 60 Bytes) 





Y la carga, denominada segmento, (en esta caso protocolo TCP) El segmento TCP está compuesto por los datos enviados desde el nivel de aplicación y la cabecera añadida en el nivel  de transporte. El segmento TCP es luego encapsulado en un datagrama IP para ser enviado por la capa de red.






No podemos olvidar que la comunicación real tiene lugar entre procesos (usando sockets). Dos procesos se comunican en una relacion cliente-servidor (el puerto cliente puede ser aleatorio pero el del servidor no).


Un socket es una interfaz de entrada-salida de datos que permite la intercomunicación entre procesos. Los procesos pueden estar ejecutándose en el mismo o en distintos sistemas, unidos mediante una red. Un identificador de socket es una pareja formada por una dirección IP y un puerto. Cuando un programa crea un socket puede solicitarle al sistema operativo que asocie un número de puerto con el socket.

Todos sabemos que un ordenador siempre está haciendo cosas pero verlo en directo es curioso…Lanza una captura y sin hacer absolutamente nada observa el movimiento de tramas..... curioso ¿no?

Culex.


viernes, 14 de agosto de 2015

PED Teoría Lenguajes Programación 2013-2014 (Haskell - UNED)

Ver como el ED resolvió en Haskell  la practica el año pasado me ayudó mucho con la de este año... Nonogramas.

Practica 2013-2014

Por si le viene bien a alguien.

Culex.

jueves, 6 de agosto de 2015

Wireshark I

Como con este maldito verano no hay muchas cosas que puedas hacer durante el día sin morir deshidratado me he puesto a trastear un poco con Wireshark  y al final voy a realizar una serie de post para contaros un poco mis experiencias ;)




Lo primero, Wireshark es una herramienta que nos permite analizar el trafico de red. Y para que sirve esto te preguntaras,..., pues para muchas cositas... por ejemplo podemos ver de forma real todo lo que hemos visto en la asignatura Redes de Computadores.

En el site de Wireshark podemos encontrar un montón de videos que nos explican como configurar y usar  la herramienta por lo que solo voy a comentar un poco por encima el tema de los profiles ya que me ha parecido una forma rápida de cambiar la visualización sin tener que estar ocultando o mostrando columnas.

Aquí los crearíamos, y una vez creado podemos ir cambiando la configuración del mismo sin preocuparnos por tener que guardar los cambios ya que lo hace el de forma automática.



Luego para mostrar un profile diferente solo es necesario seleccionar el que queramos abajo a la izquierda.



Aquí vemos un par de ejemplos.









Otra opción interesante es saber identificar, sin ambigüedades, el dispositivo de red que queremos analizar.



En windows usaríamos el comando ipconfig




Y por hoy lo dejamos. El próximo día veremos una pequeña explicación de las diferentes partes de las ventanas de análisis y un poco de teoría.

Culex.

jueves, 16 de julio de 2015

Nslookup II

Seguimos viendo el uso de la herramienta de linea de comandos nslookup. Básicamente nos permite realizar consultas.  a un servidor DNS.

El caso es que aparte de la funcionalidad básica podemos jugar un poco con el realizar modificar las consultas para obtener diferentes resultados.


La sintaxis es la siguiente:

nslookup [-option] [hostname] [server]

Estas son algunas consultas que he encontrado



Y unos ejemplos de uso.


Culex

domingo, 5 de julio de 2015

OSI - Oficina Seguridad Internauta

Hace unas semanas en uno de estos ratos libres que no sabes muy bien que hacer termine en está página  OSI que no conocía y al final me subcribi a los boletines de seguridad.

Pienso que la web esta pensado para el publico en general y no hay mucho detalle técnico en los boletines pero aún así me parecen didácticos y por eso lo recomiendo. 

El que me he leído hoy me parece interesante y lo pongo como ejemplo.


Culex.

lunes, 22 de junio de 2015

Apuntes - Teoría Lenguajes Programación UNED

Bueno ahora que han pasado los exámenes y se ve todo desde otra perspectiva tengo que decir que la asignatura me ha gustado bastante.

La practica en Haskell (la subiré en septiembre)  es un verdadero infierno pero son ese tipo de retos que te hacen sentirte genial cuando lo consigues... No exagero si digo que pensé un montón de veces que no iba a ser capaz de hacer la practica.

Para el examen hay que estudiar pero el temario no es demasiado extenso.  

Bueno, hay dejo mis apuntes TLP

Culex.


jueves, 28 de mayo de 2015

Identificando problemas RED (Protocolo ICMP)

Después de un par de horas dándole vueltas a un problema de comunicaciones y de revisar unos cuantos logs en el firewall nos encontramos un mensaje del protocolo ICMP >>  Suite TCP-IP



Aquí tenemos el error [type=0x3, code=0x4]

Error 3. Router xxx.xxx.xxx.xxx to inform host that the destination unicast address is unreachable. 
Code 4. Fragmentation needed, but do not fragment bit set

Una vez identificado el error y el router que amablemente lo enviaba usamos la base de datos de RIPE.NET Centro de Coordinación de redes IP europea  para identificar al malo de la peli.


aquí -> RIPE

Esto es un ejemplo


Culex.





martes, 5 de mayo de 2015

Redes neuronales


Cada día me apasiona más todo el potencial que existe en IA.



Enlace 1

Enlace 2

Enlace 3

Red_neuronal_artificial

Culex.

jueves, 16 de abril de 2015

Teoria Lenguajes Programación (Haskell)

En la practica de este año (2015)  'nonogramas' hay un juego de test adicional  'NonogramasPruebasPicturePuzzle.hs' para realizar una comprobación sobre una lista de 50 nonogramas.

He añadido algunas funciones para, además de comprobar el funcionamiento, poder visualizar los nonogramas generados.

Adjunto el código,


-----------------------------------------------
-- FUNCIONES EXTRA PARA VISUALIZAR LAS FASES --
-----------------------------------------------
 
verNonogramas :: [Char]
verNonogramas = procesaNonograma 1 getNonograma

procesaNonograma :: Int -> [Nonograma] -> [Char]
procesaNonograma _ [] = ""
procesaNonograma n (x:xs) = "Dibujo : " ++ (show n) ++ "\n\n" ++ resuelveNonograma x ++ (procesaNonograma (n+1) xs)  

getNonograma :: [Nonograma]
getNonograma = map creaNonograma fasesPicPuz





Como siempre para que interprete los saltos de página llamamos a la función con putStr...

putStr verNonogramas

Culex.

jueves, 9 de abril de 2015

20000

Pues eso +20000 visitas :)


Muchas gracias a todos.

viernes, 20 de marzo de 2015

EMET - Enhanced Mitigation Experience Toolkit


Ya sé que muchos de los que lean esto dirán que le mejor herramienta para proteger nuestro PC es no usar los SO de Microsoft.... 

Sin entrar en este tipo de debates que no llevan a ningún sitio, hoy quería comentar que se ha publicado nueva versión EMET 5.2.

EMET es un  kit de herramientas de gran utilidad para mitigar la explotación de vulnerabilidades mediante la inclusión de capas de protección adicionales.



Yo lo llevo usando desde el verano pasado y no he notado ningún tipo de problema salvo en una configuración W8.1 + Office 2007 donde MS-Word tarda más de lo normal en abrir (no estoy seguro al 100% que el origen del problema sea EMET) 

Empece a usarlo después de leer Máxima Seguridad en Windows y  recomiendo su uso.

Aquí ->  EMET 5.2

Culex.

Fuente original: UnaAlDía

Apuntes - Ingeniería de Computadores II UNED

En esta asignatura por fin vemos como funcionan realmente los procesadores actuales y que técnicas se utilizan para mejorar el rendimiento por dependencias de datos. Bastante teórica pero no difícil de entender.

Adjunto el link con los ejercicios del libro (mucho cuidado con ellos porque algunos no son correctos), apuntes y el código de la practica que he presentado.

Apuntes IC2

Culex.

viernes, 27 de febrero de 2015

Un ordenador aprende a jugar a videojuegos

Un pasito más en el mundo de IA. Me apasiona :)

Lo más interesante es que se autoforma el sólito y no se limita a un entorno 'controlado'  




Culex.

viernes, 13 de febrero de 2015

Truecrypt

Estaba hoy surfeando un poco después del stress de los exámenes y veo que Truecrypt ya no está mantenido desde Mayo del 2014.

A veces pienso que soy un poco lento enterándome de según que cosas, vamos que casi pasa un año y yo como si nada.

Como ya sabemos todos, mantener el software actualizado es una política necesaria para mantener nuestros sistemas seguros por lo que pienso que ha llegado la hora de proteger mis datos confidenciales (ya sabeis el porno y esas cosillas)  con algún que otro sistema.

En la propia página de Truecrypt recomiendan migrar a Bitlocker, la solución de cifrado de MS.



Pero  hay otras soluciones como VeraCrypt o Ciphershed



En principio voy a probar una de estas dos ultimas y ya os contare que tal.

Culex.