Estábamos de vacaciones y le pedimos a los chicos de Security by Default que nos publicaran un post, en este caso sobre nuestra opinión del libro de Juan Luis, nos pareció una bonita forma de sorprender a Chema y los chicos de Informatica64 para agradecer todo el trabajo que están realizando con estas publicaciones.
Desde aquí dar las gracias a Security by Default, especialmente a Yago (nuestro complice) por dejarnos publicar y ofrecernos la posibilidad de colaborar en un blog de referencia en Seguridad Informática.
Artículo publicado en Security by Default.
Un saludo a todos soy Angel de Seguridad informática “A lo Jabalí….” algunos ya sabéis que publicamos en el blog nuestra opinión sobre libros de seguridad que estamos leyendo. Estamos de vacaciones en le blog, pero seguimos leyendo libros de informática así que, la solución …… hackeamos Security by Default y publicamos aquí!
Desde aquí dar las gracias a Security by Default, especialmente a Yago (nuestro complice) por dejarnos publicar y ofrecernos la posibilidad de colaborar en un blog de referencia en Seguridad Informática.
Artículo publicado en Security by Default.
Un saludo a todos soy Angel de Seguridad informática “A lo Jabalí….” algunos ya sabéis que publicamos en el blog nuestra opinión sobre libros de seguridad que estamos leyendo. Estamos de vacaciones en le blog, pero seguimos leyendo libros de informática así que, la solución …… hackeamos Security by Default y publicamos aquí!
Juan Luís García Rambla es el autor de Ataques en redes de datos IPv4 e IPv6, y tengo que reconocer que no es lo que me esperaba, al
comprar el libro en Informática64 pensaba en un documento muy técnico lleno de
scripts y tutoriales de herramientas, algo que también hay.
Después de una introducción brillante Juan Luís aborda uno
de los principales problemas de la seguridad informática, las decisiones se
dejan en un usuario sin una preparación para tomar una decisión correcta.
-“Si
Yago, tienes razón!!”.
En cada capítulo del libro el autor nos va explicando los
riesgos de seguridad asociados a cada capa de la comunicación, cada dispositivo
de la red, exponiendo las distintas técnicas de ataque y explicando las bases de
porque ese ataque puede ser efectivo.
Este libro demuestra la importancia de conocer en
profundidad los protocolos y sistemas si te interesa la Seguridad Informática,
en esta comunidad se critica rápido a los usuarios de “botón gordo”, para ser
hacker hay ejecutar en una Shell el ARP Poisoning, configurar tus propios
exploits, etc.….. Pero sabemos ¿Cómo funciona el protocolo ARP?, si,si… sabemos
lo que hace, y como utilizarlo en nuestro beneficio para suplantar a otro
equipo, pero realmente conozco sus características, sus peculiaridades.
Este punto de vista abre todo un mundo de posibilidades para
el atacante, y de factores a tener en cuenta para el encargado de gestionar la
seguridad, los malos (que si se preocupan de todo lo que puedan utilizar) no
van a inundar la red con respuestas ARP cuando es más fácil configurar el switch
para escuchar todo el tráfico. En este caso ese IDS que tenemos instalado igual
no nos sirve para nada.
Un ejemplo del libro …..
Utilizando la característica de SLAAC (StateLess Address
Auto Configuration) de IPv6 puedes asignar a la tarjeta de red el equivalente
en Ipv4 APIPA.
Ifconfig eth0 inet6 add 2001::10/64
Ahora podemos comunicar mediante IPv6 con todos los
equipos que tengan habilitado IPv6 y no se les haya asignado una dirección,
siempre y cuando no lo impida un firewall.
Ahora accedemos a los recursos de la maquina vía UNC
\\2001-db8-81a1-bd1-1111-145a-14a-1001.ipv6-literal.net\
O mediante URL
http://[ 2001-db8-81a1-bd1-1111-145a-14a:1001]/
Y hasta aquí puedo leer…. Si queréis mas tendréis que pedir
un libro, en mi opinión si estas empezando con la seguridad informática este
trabajo de Juan Luís García Rambla es indispensable, y si ya tienes
conocimientos sobre seguridad informática yo te recomiendo que leas con calma y
disfrutes del punto de vista de un profesional, con mucha experiencia, muchos
conocimientos, unos argumentos muy sólidos y una forma de escribir brillante.
-"¿Puedo ponerlo, puedo?"
-"Si."
-"je,je,je,je…."
Seguridad a lo Jabalí para Todos!!!
Me lo habéis pintado tan bien que no se cual comprarme de los que venden en informatica64 jaja
ResponderEliminarJajajaja bueno yo me lei nueve, gracias por comentar Raul XD
ResponderEliminarYo espero llegar a leerme la mayoría... En breves cuando termine el de ethical hacking de acissi cogeré alguno de informatica64 :) antes del próximo fin de semana :p
ResponderEliminarPor cierto aprovecho a preguntar que tal es el de SQLI? No dominó mucho esa parte y quería saber si podría seguir bien el libro o mejor me preparo antes.
Saludos
Alguien me podria ayudar a conseguir el libro? Lo he estado buscando y no hay ningun sitio en el que lo pueda comprar o ver. Gracias
ResponderEliminarEn la editorial 0xWord
Eliminar