La CIA te echa una mano con Wireshark. Vault 7

wikileaks-796x398
Imagen 1. “Year Zero” , primera parte de Vault7. 

Hace poco con las revelaciones de Wikileaks: Vault 7, y en su primera parte, denominada “Year Zero“, con mas de 8000 archivos filtrados de la CIA, donde se desvela el fuerte espionaje electrónico propiciado por la Agencia Central de Inteligencia, me encontré con un documento en el cual a la CIA parece haberle tocado sufrir el típico error que salta cuando en Ubuntu ejecutas Wireshark sin ser usuario Root, que no se ve ninguna interfaz, pues para ayudar a solventar el dichoso problema, hay un fichero por ahí dentro de los 8000, con la siguiente información:

Crear un grupo para Wireshark

Sigue leyendo “La CIA te echa una mano con Wireshark. Vault 7”

GNS3, IOU, VirtualBox Y Wireshark

En ocasiones anteriores habréis visto como genero y administro redes virtuales privadas con sistemas operativos virtualizados, al igual que también lo hago con algunos Switch Cisco. Lo que me gustaría hoy es explicar como instalar y configurar un entorno como tal.

Para empezar descargaremos GNS3 desde aquí y posteriormente Virtualbox desde aquí, eligiendo los binarios correspondientes para nuestro S.O, también descagaremos Wireshark, aunque en este caso es prescindible, viene muy bien para cuando querramos realizar una captura de paquetes en un enlace virtual, como cuando capturamos paquetes ICMP para comprobar el correcto funcionamiento de las VLAN, así que si no lo tenemos instalado, al instalar GNS3 nos dará la opción de hacerlo. Una vez instalados los programas a golpe de Next Next, pasaremos a configurar GNS3: Al abrirlo nos saldrá el asistente de configuración inicial, lo primero que haremos será seleccionar la primera opción, “Local GNS3 VM”, ya que luego instalaremos la maquina virtual de GNS3.

Sigue leyendo “GNS3, IOU, VirtualBox Y Wireshark”

Seguridad en VLANs. II

Ataque de suplantación del switch

Uno de los ataques comunes en VLANs suele ser el ataque de suplantación de switch y este se basa en que el atacante conecta un cable en un puerto del switch, que este configurado de manera predeterminada como dynamic desirable y en el extremo opuesto del cable simule un enlace troncal (802.1q) y de esta manera poder acceder a todos los paquetes de las distintas VLANs. Es por ello que se recomienda que los puertos no utilizados estén apagados con el comando shutdown y además tengan un modo acceso predefinido por el usuario, que no sea dynamic desirable.

Sigue leyendo “Seguridad en VLANs. II”