El Control de placa base Suricata

  En una entrada anterior se ha hablado del programa Suricata, un IDS e IPS bastante popular.
  Este programa realiza una inspección profunda de paquetes junto con la coincidencia de patrones, una combinación que es increíblemente poderosa en la detección de amenazas.
  Entre sus características se encuentran:
  •   IDS/IPS: Suricata es un motor de prevención y detección de intrusiones basado en reglas que aprovecha los conjuntos de reglas desarrollados externamente, como el conjunto de reglas de Talos y el conjunto de reglas de Emerging Threats Suricata para monitorizar el tráfico de red en busca de cualquier actividad maliciosa, violaciones de políticas y amenazas.
  •   Detección automática de protocolos: El motor de este programa detecta automáticamente protocolos como HTTP y HTTPS. FTP y SMB en cualquier puerto y aplica la lógica adecuada de detección y registro. Esto es útil para detectar soporte lógico malicioso y canales CnC.
  •   Secuencias de comandos de Lua: Suricata puede invocar secuencias de comandos de Lua que brindan detección avanzada de programas maliciosos para detectar y decodificar el tráfico de malware que, de otro modo, sería difícil de detectar.
  •   Subprocesos múltiples: Este programa proporciona velocidad e importancia en la determinación del tráfico de red. El motor está desarrollado para aplicar la mayor potencia de procesamiento que ofrecen los conjuntos de chips de soporte físico multinúcleo modernos.

Configurar un enrutador en Packet Tracer

  En entradas previas de la presente bitácora se ha hablado del Packet Tracer de Cisco.
  Dicho programa es una herramienta de simulación multiplataforma, diseñada por Cisco Systems, que permite al usuario crear distintas simulaciones del funcionamiento o instalación de redes de telecomunicaciones e informáticas de Cisco.
  De este modo, este soporte lógico permite a los usuarios simular distintos tipos de configuraciones para enrutadores o conmutadores de Cisco mediante una interfaz de comandos simulada.
  Por otra parte, se entiende como enrutador un dispositivo que conecta una red doméstica (LAN) a Internet (WAN), actuando como un centro de distribución para el tráfico de datos. Su función principal es recibir la conexión de Internet (generalmente a través de un módem) y dirigir los paquetes de datos hacia los dispositivos adecuados, como ordenadores, teléfonos y tabletas, tanto por cable como de forma inalámbrica (Wi-Fi). 
 En la presente entrada se verá cómo configurar un enrutador virtual de Cisco en el mencionado programa.

Investigando en la red con Sherlock Linux

   En una entrada anterior se ha hablado del programa Sherlock, programa desarrollado por el sherlock-project que busca usuarios en sitios de red.
  No obstante, para la investigación ICA [Inteligencia de Código Abierto ("Open Source Intelligence" ("OSINT"), en inglés)] también puede usarse una herramienta más potente, el sistema operativo Sherlock Linux, que posee numerosas herramientas para este tipo de investigaciones.

La placa base (Parte 2: Pequeños elementos)

   En entradas anteriores de la presente bitácora se ha mencionado, o tratado, el tema de la placa base, esa tarjeta de circuito impreso a la que se conectan los componentes que constituyen el ordenador.
Además de los elementos más populares (algunos de los cuales pueden hasta conocerlos vagamente algunos usuarios estándar), se debe tener en cuenta que existen otros elementos informáticos, aunque bastante relacionados con la electrónica, que también son parte del funcionamiento de una placa base, es decir, que son unos eslabones más de la cadena que representa dicho funcionamiento.
  Se trata, indudablemente, de los condensadores, los transistores, los inductores y las resistencias.
  En una placa base, los condensadores almacenan y liberan energía, estabilizando el voltaje; los transistores actúan como interruptores o amplificadores de corriente, gestionando el flujo de señales y potencia para el correcto funcionamiento de UCP, RAM y otros chips; los inductores almacenan energía en un campo magnético, permiten el paso de corriente continua (CC) pero se oponen a cambios rápidos de corriente, siendo cruciales para la conversión y filtrado de energía en las fuentes de alimentación de la placa base; y las resistencias limitan el flujo de corriente y ajustan voltajes, trabajando todos juntos en circuitos que controlan la energía y la información.

Introducción a Suricata

  Suricata es un sistema de detección de intrusiones ["Intrusion detection system" ("IDS"), en inglés] y un sistema de prevención de intrusiones ["Intrusion detection and prevention systems" ("IPS"), en inglés] de código abierto.
  Este programa ofrece capacidades de detección de amenazas. Además, Suricata proporciona filtrado y monitorización de tráfico, pero también proporciona a los administradores de red la capacidad de crear y aplicar reglas de detección.
  Este soporte lógico es capaz de detectar vectores de ataque comunes como escaneo de puertos , denegación de servicio , transferencia el saludo ("pass-the-hash", en inglés) y ataques de fuerza bruta .
  Suricata utiliza un conjunto de reglas para realizar la detección y el análisis de amenazas.
  Este soporte lógico es conocido por su capacidad para examinar el tráfico de red en tiempo real, identificar patrones maliciosos y responder a amenazas de manera proactiva. Su versatilidad y potencia lo han convertido en una opción popular para proteger sistemas críticos y redes de ataques cibernéticos.
  Además, puede integrarse con otros programas de monitorización [como Elastic StackNetdata, Sycope, Wazuh o Zabbix], u otros soportes lógicos de seguridad {como SELKS [distribución de tipo debian que integra Suricata, Elasticsearch, Logstash, Kibana, Scirius (para gestión de reglas) y EveBox (para análisis de alertas)]}.

Introducción a Network Manager

  Network Manager es un demonio y conjunto de herramientas para sistemas Linux y Unix que automatiza y gestiona las conexiones de red (Wi-Fi, Ethernet, VPN) de forma automática por defecto. Permite la configuración dinámica y estática, facilitando el cambio entre redes y el mantenimiento de la conectividad a través de interfaces gráficas, la línea de comandos (nmcli, nmtui) y applets (pequeña aplicación programada en Java, diseñada para incrustarse en páginas HTML y ejecutarse automáticamente dentro de un navegador de red cliente) de escritorio.

Analizando operaciones con AESphere (Parte 1: SubBytes)

   En una entrada anterior se ha hablado del programa de cifrado AESphere.
  Este programa, principalmente de uso educativo, cifra y descifra textos en formato ECA {Estándar de Cifrado Avanzado ["Advanced Encryption Standard" ("AES"), en inglés]}, que es un algoritmo de cifrado simétrico de bloques, que cifra bloques de 128 bits usando claves de 128, 192 o 256 bits, repitiendo un proceso de sustitución, transposición y mezcla en múltiples rondas para lograr alta seguridad y velocidad, convirtiéndose en un estándar abierto para aplicaciones públicas y privadas.
  Este algoritmo utiliza varias operaciones, una de las cuales es la SubBytes.