Supercomputadora de Amazon, entre las 100 más grandes

noviembre 20, 2013 § Deja un comentario

La lista de los 500 ordenadores más rápidos del mundo está en constante evolución. En la última enumeración realizada, el supercomputador de Amazon alcanzó la posición número 64 coronándose como una de las novedades más importantes. Para alcanzar esta posición, el supercomputador de Amazon necesitó 26.496 núcleos que le han permitido llegar a procesar casi medio petaflop por segundo. Su anterior registro, en 2011, se quedó en 240,1 teraflops por segundo y ahora mismo se sitúa en la posición número 165.

Teóricamente el supercomputador de Amazon podría llegar a manejar 593,9 teraflop/s pero su registro fue de 484,2 teraflop/s. El resto de características técnicas son de las que dejan los ojos abiertos un buen rato:

  • 106 TB de memoria
  • Conexión 10 Gigabit Ethernet
  • Uso de instancias “c3.8xlarge”
  • Procesadores Intel Xeon E5-2680 V2 con 16 núcleos y 2,8 GHz

Pero más allá de las especificaciones hay que hablar de latencia. El supercomputador de Amazon se ejecuta en una única ubicación para reducirla al máximo. Es el único sistema virtualizado que se encuentra en el TOP 100 por lo que los responsables están más que satisfechos con el resultado.

El hecho de tener solamente un centro de datos permite esta menor latencia, pero además permite tener menores fluctuaciones en la red con lo que los paquetes que se pueden enviar son mayores. Una característica vital para el aprovechamiento del sistema.

Fuente: Alt1040

Netsh trace, realiza capturas de tráfico de red sin necesidad de instalar nada

noviembre 18, 2013 § Deja un comentario

En Windows 7/2008 R2 ya no es necesario instalar WireShark o Netmon para realizar una captura de tráfico, con el comando ‘netsh trace’ es posible hacerlo directamente desde la línea de comandos:

Básicamente desde una consola con permisos administrativos ejecutamos el comando ‘netsh trace start’ con los parámetros deseados para iniciar la captura:

C:\Windows\system32> netsh trace start capture=YES report=YES persistent=YES

Y posteriormente cuando queramos paramos la monitorización con el comando:

Windows\system32> netsh trace stop

Una vez finalizada la captura, se generarán dos ficheros por defecto: uno con extensión .ETL (Event Trace Log) que puede ser abierto con herramientas como Netmon, y otro con extensión .CAB que contiene abundante información sobre el software y hardware del sistema, así como la información del adaptador, estructura, sistema operativo y la configuración inalámbrica.

El uso de netsh para esnifar y analizar tráfico es muy cómodo y tremendamente útil en análisis forenses y en sistemas en los que no es posible o no se permite instalar software. Además con el tracing de netsh obtenemos otras ventajas importantes a considerar:

  • es posible configurar la monitorización para que sea persistente, es decir, que permanezca después de un reinicio.
  • tiene capacidad de registro circular: puedes dejar la monitorización de forma indefinida hasta que un evento determinado ocurra.
  • se puede centrar en el seguimiento de un escenario específico (‘netsh show scenarios’).
  • permite crear filtros y es muy parametrizable lo que le pone a la altura de otras herramientas y facilita la detección de problemas o troubleshooting de red. Por ej. puedes capturar los paquetes sólo con origen/destino una IP en concreto: ‘netsh trace start capture = yes ipv4.address == x.x.x.x’.
  • junto con la captura se pueden generar informes y todo se almacena en un único archivo .CAB
  • las trazas de paquetes se pueden ver en el Monitor de red de Microsoft con el analizador de Windows habilitado. Esto también nos permite ver el tráfico de MS de forma más ordenada

O si lo prefieres, puedes incluso exportar el fichero ETL a formato CAP con Microsoft Message Analyzer Beta 3 para abrirlo con Wireshark.

Fuente: HackPlayers

Backdoor en routers Wireless chinos

octubre 21, 2013 § 1 comentario

La semana pasada Craig Heffner, especialista en hacking de dispositivo de networking y que ha encontrado numerosos backdoors routers D-Link, ha hallado una nueva puerta trasera en dispositivos Tenda.

Recientemente publicó un paper titulado “De China, con amor”, donde expone una “puerta trasera” en equipos Tenda Technology (www.tenda.cn). Al desempacar la actualización del software, encontró que el fabricante utiliza el binario del servidor web GoAhead pero que ha sido modificado sustancialmente.

Estos routers están protegidos con clave de cifrado estándar Wi-Fi Protected Setup (WPS) y WPA, pero envían un un paquete UDP especial con una cadena “w302r_mfg” que un atacante podría utilizar para conectarse al dispositivo en forma remota.

Los routers contienen un componente de HTTPd y la función MfgThread() genera un servicio tipo backdoor que escucha mensajes entrantes y si dicho mensaje corresponde a una cadena específica, un atacante remoto podría ejecutar comandos arbitrarios con privilegios de root.

Un atacante sólo necesita ejecutar el siguiente comando telnet en el puerto UDP 7329, para ganar acceso root:

echo -ne "w302r_mfg\x00x/bin/busybox telnetd" | nc -q 5 -u 7329 192.168.0.1

Algunos de los routers vulnerables son W302R y W330R y otras marcar y modelos como Medialink MWN-WAPR150N. Todos usan la misma cadena “w302r_mfg”.

Además, se ha publicado un script de Nmap NSE para probar los routers: tenda-backdoor.nse

Fuente: The Hacker News

¿Quién nos protegerá de los espías digitales? El excéntrico John McAfee cree tener la respuesta

octubre 1, 2013 § Deja un comentario

Más recordado por estar presente en las noticias policiales en el último año, acusado de un asesinato en Belice que por haber creado uno de los primeros antivirus para PC, John McAfee presentó D-Central , un dispositivo capaz de crear una red privada entre diversos equipos electrónicos, a prueba de escuchas electrónicas y con un precio menor a 100 dólares. “Nadie sabrá quién sos y dónde estás”, dijo el excéntrico ejecutivo de 68 años durante su presentación en la apertura del festival de música y tecnología C2SV en San Jose, California.

McAfee planea tener su primer prototipo en los próximos seis meses, y permitirá que los usuarios puedan conectar sus dispositivos Android y iOS en redes que no pueden ser espiadas por agencias de seguridad como la NSA, acusada por los documentos filtrados por Edward Snowden de realizar un monitoreo masivo de las comunicaciones electrónicas.

A su vez, dijo que D-Central fue un proyecto que tenía antes de las revelaciones que hizo el ex contratista de la CIA, pero que las filtraciones aceleraron su desarrollo, en un momento justo para ser lanzado al mercado.

D-Central podría ser útil tanto para mantener la privacidad digital como para llevar a cabo actividades criminales, al crear una Web oscura, restringida al monitoreo de las autoridades. “Por supuesto que este dispositivo puede ser utilizado para actividades ilegales, al igual que un teléfono”, respondió McAfee, al ser consultado sobre las prestaciones del dispositivo.

Más allá de su extravagante perfil, de aficionado a las armas y al desarrollo de drogas experimentales, McAfee se convirtió en una figura célebre en Silicon Valley al crear en 1989 a la compañía que lleva su apellido, tras descubrir un virus informático paquistaní en las redes de Lockheed.

McAfee se posicionó como una de las firmas de seguridad informática más destacadas de la industria tecnológica, pero su fundador se alejó en 1994, sin mantener vinculo alguno con la compañía, adquirida por Intel en 2010. Desde 2008 estaba recluido en Belice, hasta que fue acusado del asesinato de un ciudadano estadounidense en 2012.

Desde entonces, McAfee se mantuvo prófugo un tiempo, reapareció en Guatemala y luego fue deportado a su país.

Durante la ronda de preguntas, McAfee dijo que no mató a nadie, y que el incidente en Belice fue producto de una venganza de las autoridades al no querer pagar un soborno de dos millones de dólares.

Fuente: La Nacion.com

Actualización de Cisco IOS corrige múltiples vulnerabilidades

septiembre 30, 2013 § Deja un comentario

Cisco ha publicado su grupo de avisos de seguridad semestral para Cisco IOS. Esta publicación incluye ocho avisos de seguridad que corrigen 10 vulnerabilidades que podrían provocar condiciones de denegación de servicio.

IOS (Internetwork Operating System) es el software estándar utilizado por Cisco en sus routers y switches. Proporciona un sistema operativo a la vez que una interfaz de línea de comandos para la configuración del dispositivo.

Las vulnerabilidades tienen identificadores entre CVE-2013-5472 a CVE-2013-5481 y afectan a diversas versiones del sistema IOS, en especial a las 12 y 15. Los errores residen en la implementación del protocolo NTP (Network Time Protocol), en el protocolo IKE (Internet Key Exchange), en la implementación de la característica VFR (virtual fragmentation reassembly) de IPv6, de DHCP, en el componente Zone-Based Firewall (ZBFW), en la implementación de la cola del controlador T1/E1, en la función RSVP (Resource Reservation Protocol) y tres vulnerabilidades en la implementación de NAT (Network Address Translation).

Dada la diversidad de versiones de IOS vulnerables se recomienda consultar los boletines de Cisco para obtener información sobre versiones afectadas y disponibilidad de actualizaciones.

Recordamos que desde 2008 de acuerdo a su política de distribución de avisos, Cisco publica los avisos de seguridad de Cisco IOS el cuarto miércoles de los meses de marzo y septiembre del año.

Más información:

Fuente: Hispasec

Publicado el Boletin 194 de Segu-Info – 15/09/2013

septiembre 15, 2013 § Deja un comentario

En este Boletín, publicamos la investigación “Ciberseguridad Nacional Argentina” desarrollada por el Abog. Marcelo Temperini y quien escribe, actualizando el documento “Viagra.gob.ar: un asunto de seguridad nacional” de 2011.

Además, introducimos el tema de seguridad en la futura generación de Telecomunicaciones 4G sobre redes Wimax y LTE, haciendo un recorrido por su funcionalidad y profundizando en su seguridad y posibles vulnerabilidades.

Por último ada_lovenace, nos regala un curso de seguridad gratuito.
¿¡Qué más se puede pedir!?

  1. Ciberseguridad Nacional Argentina: Cracking de Servidores de la Administración Pública
  2. Seguridad en redes 4G: Wimax O LTE. ¿Cuál es más segura?
  3. Curso de Seguridad Informática (gratuito)

A continuación se puede Leer el Boletín 194 o registrarse para recibirlo en su correo electrónico.

IPv6 Encabezado (III)

septiembre 4, 2013 § Deja un comentario

El objetivo de esta serie (I, II) es despertar el interés dentro del mundo hispano, sobre este nuevo desafío que nos pone por delante Internet, para poder conocer en detalle su funcionamiento y poder estar en primera línea en el momento en que esté implantado definitivamente en la red.

En este caso Alejandro Corletti, el autor de la serie, acaba de publicar el tercer artículo de esta serie IPv6 – Encabezado. El documento es de libre difusión, descarga y empleo en el ámbito docente (sin fines de lucro).

Ver primera y segunda parte.

 Cristian de la redacción de Segu-Info

¿Dónde estoy?

Actualmente estás explorando la categoría networking en Seguridad Informática.