WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi

WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi

Hoy haré una breve introducción y funcionamiento del protocolo de de autenticación y privacidad WPA2 para aprender por qué puede ser vulnerable a algunos ataques. El protocolo IEEE 802.11i-2004, o mas conciso, 802.11i, e una modificación del original 802.11 implementado como WPA2, o WiFi Protected Access 2. Este estándar especifica mecanismos de seguridad en redesLeer más sobre WPA2: ¿Cómo funciona este algoritmo? Seguridad Wi-Fi[…]

KRACK y WPA2: detalles técnicos y recomendaciones

KRACK y WPA2: detalles técnicos y recomendaciones

Ya se ha hablado mucho de KRACK, esta nueva vulnerabilidad descubierta en los protocolos WPA2 de autenticación en redes wifi. En esta oportunidad, algunas aclaraciones importantes sobre sus detalles técnicos, y recomendaciones para evitar entrar en pánico 🙂 Como todos sabrán, hace algunos días Mathy Vanhoef, investigador de imec-DistriNet, descubrió una grave vulnerabilidad en laLeer más sobre KRACK y WPA2: detalles técnicos y recomendaciones[…]

Mysql: Tunelizando la conexión por medio de SSH

Mysql: Tunelizando la conexión por medio de SSH

En esta oportunidad vamos a aprender a conectarnos a un servidor remoto de MYSQL utilizando un túnel SSH para maximizar la seguridad del acceso. Motivaciones ¿Cuántas veces necesitamos utilizar algún cliente de conexión a MySQL como el mysql-client o MySQL Workbench, para poder administrar un servidor Mysql? Claro, para ello “necesitamos” abrir el puerto tcpLeer más sobre Mysql: Tunelizando la conexión por medio de SSH[…]

Orbot: usando TOR en Android desde cualquier aplicación

Orbot: usando TOR en Android desde cualquier aplicación

Hoy hablaremos sobre Orbot, una herramienta que en Android nos sirve para proxificar la salida de ciertas aplicaciones por medio de la red TOR. En el artículo anterior hicimos una introducción a TOR y cómo podemos proxificar la salida de nuestro ordenador Linux hacia Internet, de modo que todo el tráfico de cualquier protocolo seaLeer más sobre Orbot: usando TOR en Android desde cualquier aplicación[…]

ss: usas netstat? Es hora de actualizarse! :)

ss: usas netstat? Es hora de actualizarse! :)

Ya hemos hablado en un artículo anterior sobre el paquete iproute2 y cómo viene a reemplazar, en sistemas Linux, al paquete net-tools. En esta oportunidad vamos a analizar una nueva herramienta, el comando “ss”, que viene a cubrir las funcionalidades del querido netstat, la navaja suiza de análisis de sockets y conexiones de red, yLeer más sobre ss: usas netstat? Es hora de actualizarse! 🙂[…]

tmate: compartiendo la terminal en Internet

tmate: compartiendo la terminal en Internet

Tmate es una poderosa herramienta que nos permite compartir nuestra terminal de comandos con cualquier otro usuario Linux que posea un cliente SSH. Sí, tmate puede ser instalado en cualquier sistema Linux, está liberado bajo licencia del MIT, y es de código abierto. Surgió como un fork de tmux, la conocida aplicación de línea deLeer más sobre tmate: compartiendo la terminal en Internet[…]

dig: opciones interesantes para consultas DNS

dig: opciones interesantes para consultas DNS

Hoy hablaremos sobre el comando dig. dig viene del inglés “Domain Information Groper”, y es una herramienta flexible para consultar información a los servidores DNS. dig ejecuta un lookup a los servicios de DNS y nos devuelve la salida que necesitemos. Yo, y muchos administradores de servicios DNS solemos utilizar esta herramienta para encontrar erroresLeer más sobre dig: opciones interesantes para consultas DNS[…]

Trickle: gestionando el ancho de banda por aplicación

Trickle: gestionando el ancho de banda por aplicación

¿La navegación en Internet se vuelve lenta? ¿Levantas una aplicación y literalmente se “come” todo el ancho de banda de tu conexión? ¿Necesitas descargar grandes volúmenes sin que se entorpezcan otros servicios? Trickle te permite gestionar de manera muy simple el ancho de banda de tu conexión en tu sistema Linux! Nociones Imagina a tuLeer más sobre Trickle: gestionando el ancho de banda por aplicación[…]

Postfix usando Gmail como relay SMTP

Postfix usando Gmail como relay SMTP

¿Cuántas veces nos ha pasado que disponemos de un servidor de correo electrónico Postfix en un servidor Linux, y a la hora de configurarlo para enviar correos electrónicos a servidores externos, estos correos llegan al SPAM? ¿Te has peleado con las direcciones IP públicas fijas y la resolución inversa de nombres? ¿Y con los registrosLeer más sobre Postfix usando Gmail como relay SMTP[…]

IPv6 en Linux: a veces conviene desactivarlo

IPv6 en Linux: a veces conviene desactivarlo

Como todos sabrán, IPv6 es la más moderna versión del protocolo IP. En la actualidad estamos acostumbrados a trabajar con direcciones IP de 32b, estas direcciones corresponden con el esquema de IPv4, el protocolo de capa 3 (L3) que solemos utilizar. Sin embargo, los sistemas operativos actuales, Linux incluido, suelen venir con dual stack, esLeer más sobre IPv6 en Linux: a veces conviene desactivarlo[…]