Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Mostrar Mensajes

Esta sección te permite ver todos los posts escritos por este usuario. Ten en cuenta que sólo puedes ver los posts escritos en zonas a las que tienes acceso en este momento.


Temas - Cygog

Páginas: [1]
1
Esa es la pregunta. Cuando se hace una torta, muchas veces la gente quiere agregar cosas que al fin y al cabo nadie las va a notar ya que lo que verdaderamente importa es que el producto sea funcional.

2
Off Topic / Alguien va a ir a la defcon?
« en: Junio 28, 2017, 01:13:52 am »
Buenas noches gente,
Como bien saben proximamente se dará comienzo la 25 conferencia defcon, y mi idea es saber si alguien de ustedes va a ir para juntarnos allí a tomar algunas cervezas y hablar sobre tls 2.0 jaja

Aguardo respuestas.
Saludos.

3
Dudas y pedidos generales / [SOLUCIONADO] Tienen foro privado?
« en: Julio 01, 2016, 09:57:48 pm »
Necesito los permisos. puede ser posible esto?

4
MAC OSX / kontrol0 - Tools pack for pentesting.
« en: Septiembre 27, 2015, 02:07:18 am »
Les dejo un link de un paquete con herramientas para vuestros mac.

http://k0sasp.kontrol0.com/?


Saludos!  8)

6
Phreak / [Spanish Paper] Telefonía IP
« en: Mayo 15, 2013, 01:40:00 pm »
El paper les ayudara a entender y obtener nociones básicas sobre la telefonía IP. A puro contenido y buena calidad.  8)



Descarga
http://www.exploit-db.com/download_pdf/12973


Espero sus comentarios,
Saludos!

7
Tutoriales y Manuales de Malwares / Lista de nombres de Troyanos..
« en: Enero 28, 2011, 10:45:07 pm »
TROYANOS:

   1. 96mm
   2.  96mm v.1.4
   3.  97mm 4.1b
   4.  97mm 3.1
   5.  97mm v.3.22 beta
   6.  97mm v.7.1
   7.  A-311 Death v.1.02
   8.  A-311 Death v.1.03
   9.  A-311 Death v.1.20 b3
  10.  A-311 Death v.1.29
  11.  A new Trojan
  12.  A+++
  13.  Acessor
  14.  Acid Drop v.1.0
  15.  Acid Shivers
  16.  Acidhead
  17.  Acropolis 1.0
  18.  Ahs 1.14
  19.  AIMaster v3.0
  20.  AIMaster v.1.0
  21.  Aladino
  22.  All_in_One
  23.  Amanda
  24.  Ambush v.1.0
  25.  Amiboide Uploader v1.0
  26.  Amiboide Uploader v2.0
  27.  Amitis1.1
  28.  Amitis v.1.2
  29.  Amitis v.1.3
  30.  Amitis1.4.3b
  31.  Amitis 1.4.3
  32.  Amped v1
  33.  Amrc
  34.  AMremote
  35.  Anal FTP
  36.  Anal Rape v1
  37.  Antidote 2.34
  38.  Anti-Lamer BackDoor v.1.1
  39.  Anti-Lamer BackDoor v.1.2
  40.  Anti-Lamer BackDoor v.1.3
  41.  Anti-Lamer BackDoor v.1.4
  42.  Anti-Lamer BackDoor v.2.0
  43.  Anti-Lamer BackDoor v.2.0a
  44.  Antimks 0.1
  45.  AntiPC v.1.1
  46.  AntiPC
  47.  AOL Trojan v.1.1
  48.  AOL Trojan
  49.  Apofis 1.0
  50.  Apre v1.0 
  51.  Aqua
  52.  Aracne trojan v2.0
  53.  Arcanum v.0.1.1
  54.  Arctic Warfare Device v.1.3
  55.  Armageddonv1.2.0
  56.  AsbMay 2.3
  57.  Assasin1.0
  58.  Assasin1.1
  59.  Assasin v2.0
  60.  Assasin 2.3
  61.  Atelier web remote commander 4.7
  62.  Atelier Web Remote Commander 5.57
  63.  Atelier Web Remote Commander v.5.52
  64.  Atentator1
  65.  Atomic211
  66.  Avenged v1
  67.  Axiacamustroyan
  68.  Back AtTacK v.1.3
  69.  Back AtTacK v.1.4
  70.  Back AtTacK v.1.5
  71.  Back AtTacK v.1.6
  72.  Back AtTacK v.1.7
  73.  Back AtTacK v.1.8
  74.  Back Construction v.1.2
  75.  Back Construction v.1.5
  76.  Back Construction v.2.0
  77.  Back Construction v.2.1
  78.  Back Construction v.2.5
  79.  Back door v2.02
  80.  Back Orifice 120
  81.  Back Orifice 210
  82.  Back Orifice facil
  83.  Back Win v1.0
  84.  Backage v.3.0
  85.  Backage v.3.2 SE beta
  86.  Bad Rat1.1
  87.  Bad Rat 1.5
  88.  Bad Rat 1.6
  89.  Bad Rat Lite
  90.  Bad Rat Movil
  91.  Bandook v1.0
  92.  Bandook v1.1
  93.  Bandook v1.2
  94.  Bandook v1.3
  95.  Bandook v1.3.2  V2 Private
  96.  Bandook v1.3.4 V2
  97.  Bandook v1.3.5
  98.  Barok
  99.  Baron Night v.1.0
 100.  Beast Reloaded
 101.  Beast v1.90
 102.  Beast v1.91 27-01-2003
 103.  Beast v1.92 21-02-2003
 104.  Beast v2.00 15-05-2003
 105.  Beast v2.00 21-05-2003
 106.  Beast v2.01 25-06-2003
 107.  Beast v2.02 16-09-2003
 108.  Beast v2.02 19-09-2003
 109.  Beast v2.05 11-09-2003
 110.  Beast v2.06 09-02-2004
 111.  Beast v2.07 03-08-2004
 112.  Beast v2.07 04-08-2004
 113.  Beast v2.07 06-08-2004
 114.  Benju 
 115.  Bifrost v1.0
 116.  Bifrost V1.1.01
 117.  Bifrost v1.1      Bifrost help
 118.  Bifrost v1.102
 119.  Bifrost v1.2
 120.  Bifrost v1.2.1   
 121.  Big Ben 3.0
 122.  Big Ben 2.5
 123.  Big Brother v.3.5.1
 124.  Big monster v.1.0
 125.  BioNet 405 be
 126.  Biorante Rat
 127.  Biorante Rat v1b
 128.  Bioscape
 129.  Bladerun
 130.  Black Diver v.0.98
 131.  BlackCore v2.1
 132.  Blakharaz v.1.0
 133.  Blazer
 134.  Blazer 5
 135.  Blackkiller v1.1
 136.  Blue eye bot 2.0
 137.  Blueeye 1.0
 138.  BrainSpy beta version
 139.  Brat
 140.  BSE Trojan
 141.  BugsPrey v011
 142.  BugsPrey v012
 143.  BugsPrey v013
 144.  BugsPrey v0.14
 145.  BugsPrey v0.15
 146.  Buschtrommel v.1.2
 147.  Buschtrommel v.1.21
 148.  Buschtrommel v.1.22
 149.  BUSDRIVE
 150.  ButtMan v.0.9n
 151.  ButtMan v0.9p
 152.  Cab Of Filtho 2g ingles
 153.  Cab Of Filtho 2g portugues
 154.  Cafeini 1.0
 155.  Cam2ftp 1.0
 156.  Carbonator
 157.  Casper
 158.  Cccp 1.0
 159.  CF Rat Beta
 160.  Charon
 161.  Chupacabra
 162.  C-One v1.0
 163.  C.I.A. v1.2 Public Beta
 164.  C.I.A. v1.22 b
 165.  C.I.A. V1.22b Password Crack
 166.  C.I.A. v1.23 PublicBeta 1
 167.  C.I.A. V1.3
 168.  Crosbow V2
 169.  Coldfusion 1.1
 170.  ColdFusion Fun Dll
 171.  ColdFusion v1.00
 172.  ColdFusion v1.2
 173.  Coma v. 1.0.9
 174.  CompleteControlv2.0
 175.  Cookie Monster v.0.24 Beta
 176.  Cool Admin Tool 2.1
 177.  Coolvibes v0.4 Update3
 178.  CP666Rat V1
 179.  CP666Rat V2
 180.  CrAcKDoWn v.1.0 beta
 181.  Crshell 1.2 linux
 182.  CRShell 1.3 win TCP
 183.  Crashcool Trojan 2
 184.  Crashcool Trojan
 185.  Crazzynet
 186.  Criminal Rat Beta
 187.  Crossfires Trojan 3.0.
 188.  Crusher v1.0
 189.  Cyber Takeover
 190.  CyberNetic v1.0
 191.  Cybernetic V1.6 Public
 192.  Cybernetic v1.61
 193.  CyberPaky v.1.8 Gold
 194.  Cyn 2.0
 195.  Cyn 2.1
 196.  DaCryptic
 197.  Daek Trojan
 198.  Dagger v.1.40
 199.  DameWare Mini Remote Control v.4.5.0.0
 200.  Danton 4.3
 201.  Danton V11
 202.  Danton V22
 203.  Danton V33
 204.  Dark Connection Inside v.1.2 beta Enterprise Edition
 205.  DarKid
 206.  DarkMoon v4.10
 207.  DarkMoon v4.11 Beta
 208.  DarkMoon v4.11 Beta2
 209.  DarkMoon special edition
 210.  DarkMoon 4.11 Fixed
 211.  Darkviews
 212.  Deep Throat v.1.0
 213.  Deep Throat v.3.1
 214.  Delerium Of Disorder
 215.  Delta Source v0.5b
 216.  Delta Source v0.7
 217.  DerSpaeher v.3.0 beta
 218.  Dethor
 219.  Dhcsecretservice
 220.  Diem`s Mutter v.1.4
 221.  Digital Rootbeer
 222.  Digital Upload Trojan beta
 223.  Dimbus v.1.0
 224.  D.I.R.T. v2.2   
 225.  Doly17se
 226.  Doly Trojan v.2.0
 227.  DonaldDick v.1.5b3
 228.  Drat
 229.  DSK Special
 230.  Ducktoy
 231.  DuckToy 1.1
 232.  DuckToy 1.2
 233.  Dut
 234.  Eclipse2000 v.1.27
 235.  Eclypse
 236.  ElfRAT v1.2
 237.  El Hacker Trojan
 238.  Elitewrap
 239.  EmbeddeR
 240.  Eraser
 241.  Erazer Lite v0.1
 242.  Erazer Lite v0.2
 243.  Erazer Lite v0.3
 244.  Evade v1.1b
 245.  Evade v1.12R1
 246.  Evilnet poket
 247.  Evilnet
 248.  Evil vnc
 249.  Evilotus-V1.3.rar
 250.  Exception 1.0 (Beta 1)
 251.  Executor
 252.  Exploiter v.1.0
 253.  Exploiter v.1.4
 254.  FakeDos2.0
 255.  Fade v.1.0
 256.  Fanta Morph 3.02
 257.  Fatal Wound v.1.0
 258.  Fatalnetwork
 259.  Fear v0.2
 260.  FearlessLite v1.01
 261.  Fenix v2.1
 262.  Ferat v1.0
 263.  Firefly v.1.0 - Chinese trojan
 264.  Flux en Español
 265.  Flux V1.0 Pack
 266.  Flux V1.01 Pack
 267.  Force Trojan v.1.6
 268.  Force Trojan v.1.55
 269.  ForCed EnTrY v.1.1 beta
 270.  Fore v.1.0 beta
 271.  ForcedControl Uploader v1.1
 272.  FoxTrojan v1.0
 273.  Fraggle Rock Lite v.1.56
 274.  Fraggle Rock v.1.2
 275.  Fraggle Rock v.2.0 Lite
 276.  FrEaK v1.01
 277.  Freak2k
 278.  Freak88
 279.  Freddyk 1.0b
 280.  Frenzy v0.1.0
 281.  Frenzy 2000
 282.  Frostic Lite
 283.  Fruitcake v.0.93
 284.  Fth2004 trojan
 285.  Fuck MzN Troyan v3.0
 286.  FuckTrojan v1.2
 287.  Furax 1.0 b2
 288.  Furax 1.0 b3
 289.  Furax 1.0 plugins
 290.  Fusion PublicBeta
 291.  FYEO ForYourEyesOnly v.1.05
 292.  Gargamel Remote Spy Tools v.1.0
 293.  GateCrasher v.1.1
 294.  GateCrasher v.1.2
 295.  GateCrasher
 296.  GayOL v.1.6
 297.  GG Control Tool v.1.2
 298.  GH Beta
 299.  Ghost v.2.4
 300.  GiFt v.2.4
 301.  GiFt v.2.5 beta
 302.  Gift
 303.  Ggt 1.4b
 304.  Ggt 2.1
 305.  Ggt 2.3 icq
 306.  Ggt 2.3
 307.  Ggt killer
 308.  GirlFriend v.1.3
 309.  GirlFriend v.1.30
 310.  GirlFriend v.1.35
 311.  GoodLuck 3.0.0.0
 312.  GoodLuck 3.0.0.1
 313.  Greek hackers rat v.1.0
 314.  Gregstar trojan 2.2
 315.  Gupt 2
 316.  Hack A Tack 2000
 317.  Hack A Tack v.1.20
 318.  Hacka
 319.  Hackatack
 320.  Hackers Door v.1.2
 321.  Hack Pass  V.1.0
 322.  HackTrack2.2
 323.  Hanky Panky v.1.1
 324.  Hatred Fiend
 325.  Hatred Fiend v.1.2
 326.  Hatred Fiend v.1.3
 327.  Hav Rat V.1.2
 328.  Hav Rat V.1.3.1
 329.  Hawk v1.1
 330.  Hawk v1.2
 331.  HelioS Trojan v3.1
 332.  Hell-Driver
 333.  HellzAddiction v.1.20 Evolution Series
 334.  Homeunix 1.0
 335.  Hornet1.0
 336.  Hotmail Hacker Pro
 337.  HRat v.1.0
 338.  HTML Trojan
 339.  HTTP RAT v.0.1a
 340.  HTTP RAT v.0.1b
 341.  Hue v1b
 342.  Huntergop v.1.5
 343.  Illusion v.1.0
 344.  Infector v.1.7
 345.  Infector v.1.0
 346.  Infector NG 2004 Latest Build #2.1.0
 347.  iNi-Killer v.3.0 Pro
 348.  Institution2004 v0.2.2
 349.  Institution2004 v0.2.4
 350.  Institution2004 v0.2.6
 351.  Institution2004 v0.2.8
 352.  Institution2004 v0.3
 353.  Institution2004 v0.4
 354.  Insurrection 1.0
 355.  Intruzzo
 356.  IO Brisa 1.1
 357.  IO Brisa 1.16
 358.  Irc zombie 1.0
 359.  Jodeitor V1.1
 360.  Jodeitor
 361.  Joker v.1.01
 362.  JustJoke BackDoor v.2.6
 363.  Kaaf
 364.  Khalo
 365.  Kakaroto troyan
 366.  KaMeL CoNTRoL v10 beta
 367.  KaMeL CoNTRoL v15
 368.  Kamuflado
 369.  KaoticRAT 1.0
 370.  Katux 2
 371.  Katuxlat 110
 372.  Kuang v.2.0
 373.  LaMeRAT v1.0
 374.  LaMeRAT v2.1
 375.  LAN Filtrator v1.1 FIX
 376. LANfiltrator v1.5 Beta III
 377.  Latinus trojan 1.4
 378.  Let Me Rule! v2.0 BETA 9
 379.  Leviathan 1.0
 380.  Lithium v1.03
 381.  Littlewitch el ultimo
 382.  Littlewitch new
 383.  Littlewitch old
 384.  LokiTech v.1.0
 385.  Loms Fun Factory 1.0
 386.  Lubricated Anal Backdoor Special ED
 387.  Lula
 388.  Malpayo
 389.  Mantice Client-Serve
 390.  MaSs coNNect v.1.1
 391.  Massaker
 392.  Master paradise1.2
 393.  Master paradise99
 394.  Messiah 4
 395.  Messiah 3
 396.  Messiah 2.0
 397.  Millenium
 398.  Mind Control v.5.0
 399.  MiniMO v0.5 Beta

9
Java / ABC en numeros
« en: Enero 23, 2011, 01:43:12 am »
Se me ocurrio hacer esto porque es gracioso y he visto otro en la seccion de batch (escrito en batch) asique desidi hacer uno para underc0de en java xD aqui les dejo el source.. a por cierto las variables se podrian haber almasenado en una linea pero desidi hacerlo asi, para que ustedes entiendan el source. saludos

Código: Java
  1. /*
  2.  * Creado para underc0de.org
  3.  * @author Cygog
  4.  */
  5. package abecedario;
  6.  
  7. public class Main {
  8.  
  9.     public static void main(String[] args) {
  10.          
  11.     int a = 1;
  12.     int b = 2;
  13.     int c = 3;
  14.     int d = 4;
  15.     int e = 5;
  16.     int f = 6;
  17.     int g = 7;
  18.     int h = 8;
  19.     int i = 9;
  20.     int j = 10;
  21.     int k = 11;
  22.     int l = 12;
  23.     int m = 13;
  24.     int n = 14;
  25.     int ñ = 15;
  26.     int o = 16;
  27.     int p = 17;
  28.     int q = 18;
  29.     int r = 19;
  30.     int s = 20;
  31.     int t = 21;
  32.     int u = 22;
  33.     int v = 23;
  34.     int w = 24;
  35.     int x = 25;
  36.     int y = 26;
  37.     int z = 27;
  38.    
  39.         System.out.println("Los numeros correspondientes a cada letra son:");
  40.         System.out.println("a = "+a+"\n"+"b = "+b+"\n"+"c = "+c+"\n"+"d = "+d);
  41.         System.out.println("e = "+e+"\n"+"f = "+f+"\n"+"g = "+g+"\n"+"h = "+h);
  42.         System.out.println("i = "+i+"\n"+"j = "+k+"\n"+"l = "+l+"\n"+"m = "+m);
  43.         System.out.println("n = "+n+"\n"+"ñ = "+ñ+"\n"+"o = "+o+"\n"+"p = "+p);
  44.         System.out.println("q = "+q+"\n"+"r = "+r+"\n"+"s = "+s+"\n"+"t = "+t);
  45.         System.out.println("u = "+u+"\n"+"v = "+v+"\n"+"w = "+w+"\n"+"x = "+x);
  46.         System.out.println("y = "+y+"\n"+"z = "+z);
  47.        
  48.     }
  49.  
  50. }

10
Seguridad Wireless / Términos básicos para auditoria wireless
« en: Marzo 24, 2010, 09:30:23 am »
* 802.11

802.11, o IEEE 802.11, es un grupo de trabajo del IEEE que desarrolla distintos estándares para el uso de la tecnología de radiofrecuencia en las redes de área local (LAN).
802.11 se compone de distintas normas que operan a diferentes frecuencias, con distintas velocidades y capacidades.

* AES (Advanced Encryption Standard).

Algoritmo de encriptación del gobierno de EE.UU, basado en el algoritmo Rijndael, método de encriptación simétrica con clave de 128 bits desarrollada por los belgas Joan Daemen y Vincent Rijmen.

* Access Point (AP, Punto de Acceso).

Estación base o "base station" que conecta una red cableada con uno o más dispositivos wireless.
Existen muchos tipos de Access Point en el mercado, con diferentes capacidades: bridge, hubs, gateway, router, y las diferencias entre ellos muchas veces no están claras, porque las características de uno se pueden incluir en otro. Por ejemplo, un router puede hacer bridge, y un hub puede hacer switch.
Además, los Access Points pueden mejorar las características de la WLAN, permitiendo a un cliente realizar roaming entre distintos AP de la misma red, o compartiendo una conexión a Internet entre los clientes wireless.

* Ad-Hoc, modo.

Un tipo de topología de WLAN en la que sólo existen dispositivos clientes, sin la participación de ningún Access Point, de forma que los clientes se comunican de forma independiente punto a punto, peer-to-peer.
Dado que no existe un dispositivo central, las señales pueden ocasionar mayores interferencias reduciendo las prestaciones de la red.

* Ancho de banda (Bandwidth).

Fragmento del espectro radioeléctrico que ocupa toda señal de información.

* Asociación, servicio de.

Servicio del protocolo 802.11 que asocia un cliente wireless a un Punto de Acceso.

* Autentificación.

Proceso de identificación de un equipo o usuario. El estándard 802.11 define dos métodos de autentificación: open system y shared key.

* Bluetooth.

Tecnología desarrollada para la interconexión de portátiles, PDAs, teléfonos móviles y similares a corta distancia (menos de 10 metros) con una velocidad máxima de 11Mbps a la frecuencia ISM de 2'4 GHz.

* Bridge.

Dispositivo que conecta dos segmentos de red que emplean el mismo protocolo de red (por ejemplo, IP) pero con distintos medios físicos (por ejemplo, 802.11 y 10baseT).

* BSSID, Basic Service Set Identification.

Uno de los dos tipos de SSID, el que se emplea en redes wireless en modo Ad-Hoc.

* Clave de encriptación.

Conjunto de caracteque se utilizan para encriptar y desencriptar la información que se quiere mantener en privado. El tipo de clave y la forma de emplearla depende del algoritmo de encriptación que se utilice.

* Cliente, o dispositivo cliente.

Cualquier equipo conectado a una red y que solicita servicios (ficheros, impresión, etc) de otro miembro de la red.
En el caso de las WLAN, se suele emplear para referirse a los adaptadores que proporcionan conectividad a través de la red inalámbrica, como tarjetas PCMCIA, PCI o USB, que permiten al equipo acceder a la red.

* Decibelios, dB.

Unidad logarítmica empleada habitualmente para la medida de potencias. Se calcula multiplicando por diez el resultado del logaritmo en base 10 de la potencia (en watios): 10 * log10 (W). También puede usarse como medida relativa de ganancia o pérdida de potencia entre dos dispositivos.

* Decibelios isotrópicos, dBi.

Valor relativo, en decibelios, de la ganancia de una antena respecto a la antena isotrópica. Cuanto mayor sea este valor, más directividad tiene la antena y más cerrado será su ángulo de emisión.

* DHCP, Dynamic Host Configuration Protocol.

Protocolo para la configuración automática de los parámetros de red de los equipos. La información se almacena en un servidor DHCP al que los equipos, al encenderse, solicitan los parámetros de configuración.

* Dipolo, antena.

Antena de baja ganancia (2.2 dBi) compuesta por dos elementos, normalmente internos, cuyo tamaño total es la mitad de la longitud de onde de la señal que trata.

* Directividad.

Capacidad de una antena para concentrar la emisión en una determinada región del espacio. Cuanto más directiva sea la antena, se obtiene un mayor alcance a costa de un área de menor cobertura.

* Diversidad.

Un equipo puede utilizar varias antenas distintas para mejorar la calidad en la recepción de la señal, al aprovechar las mejores características de cada una para cada situación.

* DSSS, Direct Sequence Spread Spectrum.

Técnica de transmisión de la señal para paliar los efectos de las interferencias, que se basa en el uso de bits de redundancia.

* Espectro radioeléctrico.

El espectro radioeléctrico es toda la escala de frecuencias de las ondas electromagnéticas. Considerado como un dominio de uso público, su división y utilización esta regularizado internacionalmente.

* ESSID, Extended Service Set Identification.

Uno de los dos tipos de SSID, el que se emplea en redes wireless en modo infraestructura.

* Ethernet.

Ethernet es el nombre común del estándard IEEE 802.3, que define las redes locales con cable coaxial o par trenzado de cobre.
Existen distintas versiones, desde la original 10Base5 (cable coaxial con 10 Mbps hasta 500 metros), pasando por la 10Base2 (coaxial, 10Mbps, 200m), 10BaseT (par trenzado, 10 Mbps, 100m) y 100BaseT (trenzado, 100Mbps, 100m) conocida como Fast Ethernet, el más utilizado hoy en día en redes locales.

* ETSI, European Telecommunications Standard Institute http://www.etsi.org.

Organización europea sin ánimo de lucro para el desarrollo de estándares de telecomunicación, agrupa 699 miembros de 55 países .

* FCC, Federal Communication Commision http://www.fcc.gov.


Agencia gubernamental de los EE.UU. para la regularización de las comunicaciones por radio, televisión, cable y satélite.

* FHSS, Frequency Hopping Spread Spectrum.

Técnica de transmisión de la señal para paliar los efectos de las interferencias, que se basa en cambios sincronizados entre emisor y receptor de la frecuencia empleada.

* Firewall.

Sistema de seguridad que perviene el acceso no autorizado a la red, restringiendo la información que entra o sale de la red. Puede ser un equipo específico o un software instalado en una máquina de uso general.

* Gateway.

Dispositivo que conecta a distintas redes entre sí, gestionando la información entre ellas.

* Hot Spot.

También conocidos como lugares de acceso público, un Hot Spot es un lugar donde se puede acceder a una red wireless pública, ya sea gratuita o de pago. Pueden estar en cyber-cafes, aeropuertos, centros de convenciones, hoteles, y otros lugares de encuentro, para proporcionar acceso a su red o a Internet a los visitantes o invitados.

* Hub.

Dispositivo de red multipuerto para la interconexión de equipos via Eterhnet o wireless. Los concentradores mediante cables alcanzan mayores velocidades que los concentradores wireless (Access Points), pero éstos suelen dar cobertura a un mayor número de clientes que los primeros.

* Hz, Hertzios.

Unidad internacional para la frecuencia, equivalente a un ciclo por segundo. Un megahertzio (MHz) es un millón de hertzios; un gigahertzio (GHz) son mil millones de hertzios.

* Infraestructura, modo.

El modo de infraestructura es una topología de red inalámbrica en la que se requiere un Punto de Acceso. A diferencia del modo Ad-Hoc, toda la información pasa a través del Punto de Acceso, quien puede además proporcionar la conectividad con una red cableada y controlar el acceso a la propia red wireless.

* IEEE, Institute of Electrical and Electronics Engineers (http://www.ieee.org).

Organización formada por ingenieros, científicos y estudiantes involucrados en el desarrollo de estándares para, entre otros campos, las comunicaciones.
Este organismo utiliza los números y letras en una clasificación jerárquica para diferenciar grupo de trabajo y sus normas. Así, el subgrupo 802 se encarga de las redes LAN y WAN, y cuenta con la subsección 802.11 para las redes WLAN.

* IP, dirección.

Un número de 32 bits que identifica a un equipo a nivel de protocolo de red en el modelo ISO. Se compone de dos partes: la dirección de red, común a todos los equipos de la red, y la dirección del equipo, única en dicha red.

* ISM, Industrial, Scientific and Medical band.

Bandas de frecuencias reservadas originalmente para uso no comercial con fines industriales, científicos y médicos. Posteriormente, se empezaron a usar para sistemas de comunicación tolerantes a fallos que no necesitaran licencias para la emisión de ondas.
802.11b y 802.11g operan en la ISM de los 2'4 GHz, así como otros dispositivos como teléfonos inalámbricos y hornos microondas, por ejemplo.

* ISO, modelo de red.

La ISO, International Standards Organization (http://www.iso.org), desarrolló un modelo para describir a las entidades que participan en una red. Este modelo, denominado Open System Interconnection (OSI), se divide en 7 capas o niveles, que son:
1. Físico.
2. Enlace.
3. Red.
4. Transporte.
5. Sesión.
6. Presentación.
7. Aplicación.

Con esta normalización de niveles y sus interfaces de comunicación, se puede modificar un nivel sin alterar el resto de capas. El protocolo 802.11 tiene dos partes, una denominada PHY que abarca el nivel físico, y otra llamada MAC, que se corresponde con la parte inferior del segundo nivel del modelo OSI.

* Isotrópica, antena.

Modelo teórico de antena consistente en un único punto del espacio que emite homogéneamente en todas las direcciones. Se utiliza como modelo de referencia para el resto de las antenas.

* MAC (Media Access Control), dirección.

En las redes wireless, el MAC es un protocolo de radiofrecuencia, corresponde al nivel de enlace (nivel 2) en el modelo ISO. Cada dispositivo wireless posee una dirección para este protocolo, denominada dirección MAC, que consiste en un número de 48 bits: los primeros 24 bits identifican al fabricante de la tarjeta, mientras que los restantes 24, a la tarjeta en sí. Este modelo de direccionamiento es común con las redes Ethernet (802.3).

* Modulación.

Técnicas de tratamiento de la señal que consiste en combinar la señal de información con una señal portadora, para obtener algún beneficio de calidad, eficiencia o aprovechamiento del ancho de banda.

* Multitrayecto (multipath).

Fenómeno que ocurre cuando una señal rebota en las superficies y alcanza el destino final por varios caminos, con efecto positivo o negativo sobre la potencia de señal recibida difíciles de controlar.

* Network name, nombre de red.

Identificador de la red para su diferenciación del resto de las redes. Durante el proceso de instalación y configuración de dispositivos wireless, se requiere introducir un nombre de red o SSID para poder acceder a la red en cuestión.

* Petición ARP

ARP son las siglas en inglés de Address Resolution Protocol (Protocolo de resolución de direcciones).

Es un protocolo de nivel de red responsable de encontrar la dirección hardware (Ethernet MAC) que corresponde a una determinada dirección IP. Para ello se envía un paquete (ARP request) a la dirección de difusión de la red (broadcast (MAC = xx xx xx xx xx xx)) que contiene la dirección IP por la que se pregunta, y se espera a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que le corresponde. Cada máquina mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todas las máquinas lo soportan.

ARP está documentado en el RFC (Request For Comments) 826.

El protocolo RARP realiza la operación inversa.

En Ethernet, la capa de enlace trabaja con direcciones físicas. El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones físicas).Para realizar ésta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene tanto una dirección IP como una dirección física MAC.

ARP se utiliza en 4 casos referentes a la comunicación entre 2 hosts:

1. Cuando 2 hosts están en la misma red y uno quiere enviar un paquete a otro.
2. Cuando 2 host están sobre redes diferentes y deben usar un gateway/router para alcanzar otro host.
3. Cuando un router necesita enviar un paquete a un host a través de otro router.
4. Cuando un router necesita enviar un paquete a un host de la misma red.

Tablas ARP

La filosofía es la misma que tendríamos para localizar al señor "X" entre 150 personas: preguntar por su nombre a todo el mundo, y el señor "X" nos responderá. Así, cuando a "A" le llegue un mensaje con dirección origen IP y no tenga esa dirección en su tabla ARP, enviará su trama ARP a la dirección broadcast (física), con la IP de la que quiere conocer su dirección física. Entonces, el equipo cuya dirección IP coincida con la preguntada, responderá a "A" enviándole su dirección física. En este momento "A" ya puede agregar la entrada de esa IP a su tabla ARP. Las entradas de la tabla se borran cada cierto tiempo, ya que las direcciones físicas de la red pueden cambiar (Ej: si se estropea una tarjeta de red y hay que sustituirla)
Funcionamiento

Si A quiere enviar una trama a la dirección IP de B (misma red), mirará su tabla ARP para poner en la trama la dirección destino física correspondiente a la IP de B. De esta forma, cuando les llegue a todos la trama, no tendrán que deshacerla para comprobar si el mensaje es para ellos, sino que se hace con la dirección física.
Funcionamiento II Si A quiere enviar un mensaje a C (un nodo que no esté en la misma red), el mensaje deberá salir de la red. Así, A envía la trama a la dirección física de salida del router. Esta dirección física la obtendrá a partir de la IP del router, utilizando la tabla ARP. Si esta entrada no está en la tabla, mandará un mensaje ARP a esa IP (llegará a todos), para que le conteste indicándole su dirección física.


* Omnidireccional, antena.

Antena que proporciona una cobertura total en un plano (360 grados) determinado.

* Open System, autentificación.

Método de autentificación por defecto del estándard 802.11, en la que no se realiza ningún proceso de comprobación de identidad; simplemente, se declaran, por lo que no ofrece ninguna seguridad ni control de acceso.

* PHY.

Nombre abreviado del nivel más bajo del modelo ISO, el nivel físico, que describe el medio físico en el que se transmite la información de la red.
En el caso de las redes inalámbricas, las normas 802.11 definen el nivel PHY que utilizan, el aire libre, y los parámetros empleados como la velocidad de transmisión, tipo de modulación, algoritmos de sincronización emisor/receptor, etc.

* Roaming.

Nombre dado a la acción de moverse del área de cobertura de un Punto de Acceso a otro sin pérdida de conectividad, de forma que el usuario no lo percibe.

* Router.

Dispositivo de red que traslada los paquetes de una red a otra.
Basándose en las tablas y protocolos de enrutamiento y en el origen y destino, un router decide hacia dónde enviar un paquete de información.

* Sensibilidad.

Potencia mínima de señal que el receptor puede transformar correctamente en datos.

* Shared Key, autentificación.

Proceso de autentificación por clave secreta. Habitualmente, todos los dispositivos de la red comparten la misma clave.

* Spread Spectrum, espectro disperso.

Técnica de trasmisión consistente en dispersar la información en una banda de frecuencia mayor de la estrictamente necesaria, con el objetivo de obtener beneficios como una mayor tolerancia a la interferencias.

* SSID, Service Set Identification.

Conjunto alfanumérico de hasta 32 caracteres que identifica a una red inalámbrica. Para que dos dispositivos wireless se puedan comunicar, deber tener configurado el mismo SSID, pero dado que se puede obtener de los paquetes de la red wireless en los que viaja en texto claro, no puede ser tomado como una medida de seguridad.
Dependiendo de si la red wireless funciona en modo Ad-Hoc o en modo Infraestructura, el SSID se denomina ESSID o BSSID.

* TKIP, Temporal Key Integrity Protocol.

Algoritmo empleado por el protocolo WPA para mejorar la encriptación de los datos en redes wireless. Sus principales características son la renovación automática de la clave de encriptación de los mensajes y un vector de inicialización de 48 bits, lo que elimina el problema del protocolo WEP.

* UNII, Unlicensed National Information Infraestructure.

Banda de frecuencia en los 5 GHz reservada por la FCC para las comunicaciones wireless según el estándard 802.11a. No existe una regularización internacional común sobre los aspectos de esta banda y los dispositivos que operan en ella.

* Velocidad de transmisión (Throughput)

Capacidad de transmisión de un medio de comunicación en cualquier momento, se suele medir en bits por segundo (bps). Depende de múltiples factores, como la ocupación de la red, los tipos de dispositivos empleados, etc, y en el caso de redes wireless, se añaden los problemas de propagación de microondas a través de la que se transmite la información.

* VPN, Virtual Private Network.

Herramienta de seguridad que permite mantener en privado una comunicación a través de una red pública. Puede ofrece otros servicios como autentificación de los extremos involucrados, integridad, etc.

* War chalking.

Proceso de realizar marcas en las superficies (paredes, suelo, señales de tráfico, etc) para indicar la existencia de redes wireless y alguna de sus características (velocidad, seguridad, caudal, etc).

* War driving.

Localización y posible intrusión en redes wireless de forma no autorizada. Sólo se necesita un portátil, un adaptador wireless, el software adecuado y un medio de transporte.

* WEP, Wired Equivalent Privacy.

Algoritmo de seguridad, de uso opcional, definido en el estándard 802.11. Basado en el algoritmo criptográfico RC4, utiliza una clave simétrica que debe configurarse en todos los equipos que participan en la red. Emplea claves de 40 y 104 bits, con un vector de inicialización de 24 bits.

Se ha demostrado su vulnerabilidad y que su clave es fácilmente obtenible con software de libre distribución a partir de cierta cantidad de tráfico recogido de la red.

* Wi-Fi, Wireless Fidelity.

Nombre dado al protocolo 802.11b. Los dispositivos certificados como Wi-Fi son interoperables entre sí, como garantía para el usuario.

* Wi-Fi Alliance, también llamada Wireless Ethernet Compability Alliance (WECA) (http://www.wi-fi.org).

Asociación internacional formada en 1999 para certificar la interoperatibilidad de los dispositivos wireless basados en el estándard 802.11, con el objetivo de promover la utilización de dicha tecnología.

* WPA, Wi-Fi Protected Access.

Protocolo de seguridad desarrollado por la WECA para mejorar la seguridad de la información en las redes wireless y permitir la autentificación de usuario, puntos débiles del WEP.

* Yagi, antena.

Antena compuesta por varios dipolos en línea, obteniendo una mayor ganancia y directividad

11
Seguridad Wireless / Asegurando nuestra red wireless
« en: Marzo 19, 2010, 04:04:36 pm »

Páginas: [1]