Introducción al programa Sherlock

   Sherlock es una herramienta de código abierto diseñada para encontrar perfiles en redes sociales y otras plataformas en línea asociados a un nombre de usuario específico.
  Como se trata de una herramienta ICA {Inteligencia de Código Abierto ["(Open Source Intelligence" ("OSINT"), en inglés]} es, de base, totalmente legal.

Notificadores de PRTG Network Monitor

   En una entrada anterior se ha hablado del programa PRTG Network Monitor, un soporte lógico de monitorización que se emplea en el monitoreo del estado y rendimiento de la infraestructura de TI, OT e IoT, tanto en la nube como en instalaciones propias. Sirve para supervisar dispositivos como servidores, enrutadores y conmutadores, así como entornos virtuales, aplicaciones, servicios, tráfico de red, seguridad y más. Los usuarios pueden anticiparse a problemas, mejorar el rendimiento de la red y prevenir incidentes de seguridad mediante alertas y visualizaciones de datos.
  Para realizar esta u otras funciones, se pueden configurar notificadores, o alarmas específicas, que avisen al usuario de ciertas anomalías dentro de lo que se está monitorizando.
  Generalmente, estos notificadores se agregan a una sonda (o sensor) concreta, que, a su vez, está unida a un dispositivo determinado.

Introducción a Ceni

   Ceni (Configure Etc Network Interfaces) es una herramienta de línea de comandos  para administrar la red en distribuciones de Linux como antiX, Siduction y Mepis. Permite configurar conexiones cableadas e inalámbricas a través de una interfaz basada en texto, funcionando como una alternativa a la configuración gráfica de la red).
  Este programa está basado en ncurses (biblioteca de programación que provee una aplicación que permite al programador escribir interfaces basadas en texto), y es muy sencillo y potente.

Atacando con Metasploit Framework

  En una entrada anterior se ha hablado del programa Metaesploit Framework, que permite al usuario realizar pruebas de penetración y desarrollar y ejecutar explotadores.
  Este programa incluye el Metasploit Community CTF (Capture the Flag), un entorno de pruebas seguro y controlado donde los usuarios pueden practicar sus habilidades de piratería sin infringir ninguna ley o normativa.
  Con finalidad puramente educativa, en la presente entrada se explicará cómo realizar un ataque con un explotador empleando Metasploit Framework. En el ejemplo se usarán dos máquinas virtuales de VirtualBox, una de ellas con un Windows XP instalado y la otra con un Kali Linux, donde se encuentra instalado el Metasploit Framework.

Introducción a PRTG Network Monitor

  PRTG (Paessler Router Traffic Grapher hasta la versión 7) es un soporte lógico de monitorización de red sin agentes de Paessler AG. El término general, Paessler PRTG, aúna varias versiones de software capaces de monitorizar y clasificar diferentes condiciones del sistema, como el uso del ancho de banda o el  tiempo de actividad, y recopilar estadísticas de diversos anfitriones como conmutadores, enrutadores, servidores y otros dispositivos y aplicaciones.
  PRTG Network Monitor es la clásica solución de monitorización local que se aloja en un servidor en la red del usuario. Para la instalación del servidor central, se requiere un equipo con el sistema operativo Windows Server.
  Otras versiones de este programa  son PRTG Enterprise Monitor (solución de supervisión especializada para grandes entornos de TI, el cual también incluye ITOps Board, que proporciona una visión centralizada orientada al servicio y permite mapear procesos comerciales, consolidar paneles de múltiples servidores y monitorizar el rendimiento y la disponibilidad de SLA, entre otras características), y PRTG Hosted Monitor (versión alojada en la nube que ofrece mayormente la misma gama de funciones que la herramienta estándar; su licencia se  basa únicamente en la cantidad de sensores implementados, y se puede utilizar en redes sin servidor Windows).

Configurar una red compleja en Cisco Packet Tracer

   En una entrada anterior se ha hablado del progama Packet Tracer de Cisco.
  Se trata de un soporte lógico de simulación integral principalmente para la enseñanza y el aprendizaje. Este programa ofrece una combinación única de experiencias realistas de simulación y visualización, evaluaciones y capacidades de creación de actividades, además de oportunidades para la colaboración y la competencia multiusuario. Las características innovadoras de Cisco Packet Tracer ayudan a los estudiantes y a los profesores a colaborar, a resolver problemas y a aprender conceptos en un entorno social atractivo y dinámico.
  Se puede usar para desarrollar conocimientos básicos, mejorar las habilidades técnicas, desafiar a sus estudiantes a realizar proyectos de diseño o mejorar sus capacidades de solución de problemas.
  En esta ocasión se explicará cómo crear una red de modo más avanzado.

Introducción a Metasploit Framework

   Metasploit es un proyecto de código abierto para la seguridad informática, que proporciona información acerca de vulnerabilidades de seguridad y ayuda en pruebas de penetración ("Pentesting", en inglés) y el desarrollo de firmas para sistemas de detección de intrusos.
  Este programa se ejecuta en Unix (incluyendo Linux y Mac OS X) y en Windows. El Sistema Metasploit se puede extender y es capaz utilizar complementos en varios idiomas.
  Metasploit fue creado por H.D Moore en el 2003, como una herramienta de red portátil usando el lenguaje Perl.
  Este programa se puede utilizar para probar la vulnerabilidad de los sistemas informáticos o entrar en sistemas remotos. Al igual que muchas herramientas de seguridad informática, Metasploit se puede utilizar tanto para actividades legítimas y autorizadas como para actividades ilícitas.