martes, 27 de septiembre de 2011

Spanning tree

(Spanning Tree Protocol) (SmmTPr) es un protocolo de red de nivel 2 de la capa OSI, (nivel de enlace de datos). Está basado en un algoritmo diseñado por Radia Perlman mientras trabajaba para DEC. Hay 2 versiones del STP: la original (DEC STP) y la estandarizada por el IEEE (IEEE 802.1D), que no son compatibles entre sí. En la actualidad, se recomienda utilizar la versión estandarizada por el IEEE.
Su función es la de gestionar la presencia de bucles en topologías de red debido a la existencia de enlaces redundantes (necesarios en muchos casos para garantizar la disponibilidad de las conexiones). El protocolo permite a los dispositivos de interconexión activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice que la topología está libre de bucles. STP es transparente a las estaciones de usuario.
Los bucles infinitos ocurren cuando hay rutas alternativas hacia una misma máquina o segmento de red destino. Estas rutas alternativas son necesarias para proporcionar redundancia, ofreciendo una mayor fiabilidad. Si existen varios enlaces, en el caso que uno falle, otro enlace puede seguir soportando el tráfico de la red. Los problemas aparecen cuando utilizamos dispositivos de interconexión de nivel de enlace, como un puente de red o un conmutador de paquetes.
Cuando hay bucles en la topología de red, los dispositivos de interconexión de nivel de enlace reenvían indefinidamente las tramas Broadcast y multicast, al no existir ningún campo TTL (Time To Live, Tiempo de Vida) en la Capa 2, al contrario que en la Capa 3. Se consume entonces una gran cantidad de ancho de banda, y en muchos caso la red queda inutilizada. Un router, por el contrario, sí podría evitar este tipo de reenvíos indefinidos. La solución consiste en permitir la existencia de enlaces físicos redundantes, pero creando una topología lógica libre de bucles. STP permite solamente una trayectoria activa a la vez entre dos dispositivos de la red (esto previene los bucles) pero mantiene los caminos redundantes como reserva, para activarlos en caso de que el camino inicial falle.
Si la configuración de STP cambia, o si un segmento en la red redundante llega a ser inalcanzable, el algoritmo reconfigura los enlaces y restablece la conectividad, activando uno de los enlaces de reserva. Si el protocolo falla, es posible que ambas conexiones estén activas simultáneamente, lo que podrían dar lugar a un bucle de tráfico infinito en la LAN.
Existen múltiples variantes del Spaning Tree Protocol, debido principalmente al tiempo que tarda el algoritmo utilizado en converger. Una de estas variantes es el Rapid Spanning Tree Protocol
El árbol de expansión (Spanning tree) permanece vigente hasta que ocurre un cambio en la topología, situación que el protocolo es capaz de detectar de forma automática. El máximo tiempo de duración del árbol de expansión es de cinco minutos. Cuando ocurre uno de estos cambios, el puente raíz actual redefine la topología del árbol de expansión o se elige un nuevo puente raíz.

Fuente

sábado, 17 de septiembre de 2011

Herramientas Integradas en OSSIM

OSSIM

No cON Name 2011


No cON Name es la asociación con más antigüedad en España dedicada a la congregación anual de expertos en seguridad informática en el campo de la investigación.

Chema Alonso  habla de Terminal Hackpplications


Pedro Sanchez habla sobre Ciberguerra en No cON Name

 

 

lunes, 5 de septiembre de 2011

Rainbow Tables

Keylogger por Hardware

Keylogger por Hardware

Keylogger por Hardware Open Source DIY

KeeLog ha decidido publicar la versión anterior de su familia de keylogger por hardware, facilitando la versión completa de firmware y el código fuente del software, los esquemas eléctricos y la documentación. Este keylogger PS/2 es un dispositivo 100% operativo y probado, instalado y utilizado por cientos de personas en todo el mundo. El funcionamiento de este keylogger por hardware es parecido a la versión KeyGrabber PS/2. Para registrar y analizar los datos de las pulsaciones de teclas les proporcionamos la aplicación KeyGrab. No obstante, recordamos que este keylogger por hardware tipo DIY se entrega tal como está, con todos sus defectos y sin garantía ninguna.


 

KeyGrabber USB

Pequeño, ágil e inteligente

El más pequeño y más eficiente keylogger por hardware USB en el mercado. Este registrador de teclas USB tiene una memoria de hasta 2 GB, organizada en el sistema avanzado de ficheros flash FAT. La descarga de datos super rápida se consigue poniendo el dispositivo en el modo Pendrive. Es totalmente neutro para el funcionamiento del ordenador. No requiere ningún software ni controladores. Compatible con las distribuciones nacionales de teclado.

Keylogger por hardware - KeyGrabber USB
Fuente: Keelog

Anti KeyLogger

Que es un Keylogger?, Es un software que se encarga de registrar las pulsaciones que se realizan sobre el teclado, para memorizarlas en un fichero o enviarlas a través de internet.
Los keyloggers son extremadamente peligrosos ya que captura TODO LO QUE ESCRIBAS EN EL TECLADO, tus claves de correo, tus conversaciones de msn, tus, cuentas bancarias, en fin TODO lo que escribas sera capturado y enviado a alguna persona que seguramente estara esperando ansiosa por robar tu información.



Keylogger Hunter
Descarga

U. Anti-Keylogger
Descarga

Personal AntisKeylogger
Descarga

Anti-Keylogger
Descarga



UnLogger
Descarga


ewido
Descarga

Los anteriores enlaces te ayudan a detectar y eliminar los keyloggers de tu computador, también te permiten mirar tienes instalado un keylogger, es la mejor colección de software anti keylogger, la mayoría de los programas son aplicaciones son totalmente gratuitos y los que no te dan un periodo de 30 días, suficiente para que eliminar los keyloggers que tengas en tu pc..

Fuente: DragonJar.org