Entradas

Mostrando entradas de enero, 2011

Mejorar el rendimiento en FireFox (II)

También estos parámetros van a ayudarles a mejorar el rendimiento de su navegador FF. Igualmente en el meno de configuración (about:config) vamos a buscar las siguientes opciones:
network.http.pipelining = true network.http.proxy.pipelining = true netwok.http.pipelining.maxrequests=30
Después agregamos una nueva línea:
nglayout.initialpaint.delay=0
Creo que con eso será suficiente para que su navegador vuele. Si les interesa saber el porque esas propiedades les diré que es porque establecimos que haga 30 peticiones simultaneas. La última propiedad es el tiempo que transcurre entre que firefox descarga la página y la procesa.

Mejorar el performance de FireFox

Muchas veces el consumo de memoria y procesador lo debemos cuidar en nuestra computadora, más cuando sufre de la falta de alguna, o ambas características. FireFox es un navegador que consume muchos recursos en un principio, lo cual puede hacer que nuestra máquina se siente por algunos momentos.
Se puden configurar muchos parámetros, aunque no todos son para el performance. A continuación les daré algunos que si les pueden ayudar
Para entra al modo de configuración de FireFox (aka FF) en la barra de URL>
about:config
Ahí hacemos click derecho en cualquier parte y seleccionamos nuevo y después lógico. El nombre de la propiedad será config.trim_on_minimize y como valor será verdadero.
Hay otras propiedades que no recuerdo ahora, pero las pondré las cuales también mejoran el performance de FF y que en conjunto seguramente mejorarán la experiencia del usuario. Si tienen mucha memoria y procesador de sobra....que suertudos jajajajaja

Recopilando más información

Hace poco más de una semana intentamos asaltar una sesión telnet en un ambiente de laboratorio, que por cierto no efectuamos satisfactoriamente.
A continuación dejo algo de la información que obtuvimos a posteriori de la práctica>
http://beaulieu.segfaults.net/GEF466/Labs/Lab7.html http://www.scribd.com/doc/18397013/Analysis-of-a-Telnet-Session-Hijack-via-Spoofed-MAC-Addresses
Si con eso no queda tendremos que buscar otras opciones para el cometido.

¿Cómos se guarda la información?

Les daré una breve idea de como es que funciona eso de escribir datos en un disco duro, no abordaré a nivel de hardware, solamente a nivel SO/FS, más que nada es para ser una breve guía.

Por lo general los sistemas de archivos tienen algo llamado "índices" como la tabla de asignación de archivos, que no es más que el lugar donde se guardan los nombres de los archivos. Parcialmente, la información consiste en un apuntador al cluster donde se encuentra el archivo. Si el archivo es muy grande, puede estar guardado en varios sitios del disco duro, por tanto cada parte tendrá un apuntador al cluster siguiente. La información se guarda a través del magnetismo, codificada por diferentes métodos y también dependiendo de la unidad.
Ahora que lo pienso escribiré un poco acerca de FS, al menos cuando tenga un poco más de tablas en la materia, pero seguro que lo haré y la idea es hacerlo pronto
echo $SALUDOS;

Intento 1: Fallido!!

Así es, como el tema sugiere, el día sábado llevamos a cabo una prueba de laboratorio en la cual intentamos apropiarnos de una sesión de Telnet. 
Lo primero que se hizo fue la de encontrar la topología de la red en la que nos encontrábamos, ya que en un ataque real tenemos que ubicar las dimensiones de la red. Esto lo hicimos con una herramienta sumamente poderosa, la cual yo me atrevería a comparar con netcat, denominada nmap combinada (opcional) con un UI llamado Zend.
Zend es una UI muy buena, hecha en GTK y bastante útil e intuitiva. Con ella podemos realizar todas las tareas que se llevan a cabo con nmap, por simple o complicadas que sean.
Una vez que tenemos la topología tenemos que proceder a buscar las conexiones activas o vivas de Telnet, para eso usamos algunas herramientas, en este caso usamos Hunt.
Hunt es una herramienta aceptable, por la cantidad de monadas que dicen que tiene, sin embargo, tiene serias falencias, como es la escasa documentación y la nula referencia de probl…

Noche de Hacking

Imagen
Ya era justo y necesario, volvemos a la senda del bien y de la luz, es decir, a la de la experimentación. Este sábado-domingo probaremos un telnet session attack y comprobar que efectivamente funcione (¿caso de estudio?)
Creo yo que es más didáctico que práctico, pero al final portará muchos conceptos interesantes a la causa.
Utilizaremos envenenamiento de ARP Spoofing Scanneo de puertos Sniffers Y otras herramientas más 
No es el invento del año ni mucho menos, pero siempre tuve ganas de llevar a cabo algo tan esencial como eso, igualmente puede ser el inicio para otras prácticas que poco a poco sean más complicadas.
Todo lo realizado lo documentaré, aún en caso de no llegar al objetivo satisfactorio, para dejarlo como evidencia del procedimiento seguido, y ofrecerlo a la comunidad en muestra de aportación.

Ok

Ok ok ok ok Ok ok ok Ok OK OK ok oK

Tarjeta de Red en modo promiscuo

Poner una tarjeta de red en modo promiscuo significa que escuche y capture todos los lados que pasan por la red. Una forma de comprobar es con el comando ifconfig, el cual si muestra algo como:
eth0      Link encap:Ethernet  direcciónHW 00:a0:d1:94:92:3c            ACTIVO DIFUSIÓN PROMISCUO MULTICAST  MTU:1500  Métrica:1           Paquetes RX:0 errores:0 perdidos:0 overruns:0 frame:0           Paquetes TX:0 errores:0 perdidos:0 overruns:0 carrier:0           colisiones:0 long.colaTX:1000           Bytes RX:0 (0.0 B)  TX bytes:0 (0.0 B)           Interrupción:27 Dirección base: 0xe000
Como ven, está en modo promiscuo. La forma de ponerta de tal modo es:
$ sudo ifconfig eth0 promisc
eth0 es la interfaz donde está su placa. Puede cambiar de un equipo a otro por diversas razones.
Esto puede ser utilizado con fines macabros, pero de eso ya hay mucha información en la red como para gastar más bytes explicandolo.

Comando Screen, apto para administradores de sistemas

Hace pocos días aprendí que existe un comando que nos brinda una buena opción como administradores de sistemas, o simplemente deseamos ejecutar y mantener procesos corriendo independientemente de una sesión activa. Pienso que puede hacerse de una forma con el comando nohup, sin embargo, es bueno tener más opciones.
La característica principal es que se queda el proceso corriendo, aún y cuando cerremos las ventana (sesión) de la consola. Como parámetro es necesario el comando que vamos a ejecutar y mantener vivo. Por ejemplo:
$ screen top
Si cerramos la ventana y abrimos otra para poder recuperar el proceso:
$ screen -list
La salida nos muestra algo similar a: 11603.pts-0.cuatlicue    (07/01/11 00:18:31)    (Detached)
1 Socket in /var/run/screen/S-lyonn.
Dónde el 1103 es el número de proceso, el pts-0 el número de la consola utilizada y cuatlicue es el nombre del servidor
Para invocarlos usamos el mismo comando screen, pero ahora con otros prámetros:
$ screen -Dr 11603
Obviando podemos decir que…

Ejecución de scripts diariamente

Hola enorme público jajajajajajaja
¿Se han preguntado como le hace Ubuntu o Debian cuando nos mandan un cuadro de sugerencias de actualizaciones de paquetes y sin utilizar el cron? Hay unos scripts en /etc/ que se ejecutan diariamente, cada hora o cada mes (eso depende de la distibución de GNU/ Linux). 
Solo basta con dejar los scripts en el folder que necesitemos, por ejemplo:
/etc/cron.daily
Y pues enjoy!!!

Algunos comandos de GNU/ Linux [procesos en segundo plano]

Muchas veces hemos escuchado hablar acerca de los procesos en segundo plano, los cuales se caracterizan principalmente por ejecutarse "sin que los veamos". En los entornos multiproceso son muy útiles, ya que podemos lanzar una tarea y en lo que termina de ejecutarse seguir trabajando con nuevas tareas.
Es recomendable mandar solo aquellas tareas que estamos seguros que los parámetros de entrada serán satisfechos de alguna forma, exceptuando por el usuario, ya que como dije, no serán vistos en ejecución.
Para lanzar en Unix los procesos a segundo plano utilizamos el símbolo "&" después de todo comando, por ejemplo:
$ top &
En seguida se presenta una columna como la siguiente:
[1] 2760
El número que va entre corchetes es el número de proceso lanzado en segundo plano, es decir, es un identificador que Unix le otorga. El número siguiente, en este caso 2760, es el número de proceso.
Para ver todos los procesos existe un comando que se llama jobs, el cual muestra su es…