Entradas

Mostrando entradas de 2021

Entropía - 1

Imagen
Hoy vamos a hablar de la teoría de la información. De entre todos sus aspectos, en concreto vamos a hablar de la entropía, también conocida como entropía de la información o como a mi me gusta más, entropía de Shannon, en honor a Claude E. Shannon que fue el fundador del campo de la teoría de la información . La entropía mide la incertidumbre de una fuente de información. A mí me gusta más definirla como la cantidad de información que contiene una variable aleatoria, de modo que podemos decir que es la manera en la que medir la cantidad de información promedio que contienen los símbolos utilizados. La entropía se debe ver como la cantidad de desorden o la peculiaridad de ciertas combinaciones. Por ejemplo, en un texto hay palabras que tienen una mayor probabilidad de aparecer o que son más frecuentes. En la frase “El coche rojo se ha roto” las palabras “El”, “se” y “ha” aportan poca información debido en parte a que son palabras con una probabilidad de aparición muy alta, mientras...

Random Passwords with Go - Part 2

Imagen
Hello to everyone and welcome back to this second part of Random Passwords with Go. Today we are going yo see how to use all the functions from the previous part, so that we can generate random paswords with a specifict lenght. Now that we have a function for each different type that compose the password, we can create a function that receives the length of the password and the functions it should use to generate that password. At this point in the function if we receive afunction, we will add this function to an array that we will use late to generate the password.   So, here it’s the key, we will generate a random number with the length of the array as maximum and depending on that number, we will call one function or another. With this method we can generate random password base on what type of password we want. For example, we can build one password with 8 characters long, using only numbers and lowercase letters. So later in the code, we can generate a function to...

Random Passwords with Go - Part 1

Imagen
Hola a todos :)  Hoy vamos a ver una pequeña entrada en el blog que tenía muchas ganas de traer, y es, como generar contraseñas aleatorias en Go. Para todos aquellos que no sepan Go, poco a poco iré publicando posts, en los que iremos viendo y aprendiendo la sintaxis del lenguaje. Además, continuó trabajando en en los posts sobre seguridad en redes inalámbricas. Por otro lado, voy a forzarme a escribir más en inglés, es por eso, por lo que las próximas entradas del blog, van a ser todas en inglés, sin más dilación, comencemos!!! Hello everyone, in this post we are going to see one way to generate random passwords in Go. The first thing that we are going to do, it’s to define our own function type, which is similar to defineing structs in Go. The code snippet above creates a new function type Function s which has no arguments but returns a string. At this point we can define variables of type Functions . What we are going to do, ...

Ataques a Redes Inalámbricas - 3 - Rompiendo WEP

Imagen
En el post de hoy, veremos cómo se puede llegar a realizar un ataque estadístico a nuestra red WiFi que utiliza el protocolo WEP y de esta forma recuperar la contraseña de la red o auditar nuestra red WiFi. Para el cometido de hoy, voy a utilizar Kali Linux como sistema operativo, ya que posee todas las herramientas que necesito para realizar la prueba de acceso a la red. En este caso vamos a utilizar herramientas de la   suite air* .  Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, recupera contraseñas WEP y WPA/WPA2-PSK y otro conjunto de herramientas de auditoría inalámbrica. El primer paso será poner nuestra tarjeta de red en modo monitor, en este caso yo voy a utilizar una tarjeta externa, para cambiar nuestra tarjeta a modo monitor, utilizaremos el siguiente comando: Podemos utilizar el comando ifconfig para averiguar cuál es nombre que posee nuestra tarjeta de red en el sistema. Recordemos que poner ...

Ataques a Redes Inalámbricas - 2 - Desgranando WEP

Imagen
 Hola a todos :) en la entrada de hoy veremos como funciona el protocolo WEP. WEP fue diseñado para proporcionar el nivel de seguridad igual al que tiene una red cableada, la cual tampoco es mucho, ya que está limitada a un espacio físico. WEP tiene varios defectos, lo que lo hace vulnerable a diferentes tipos de ataques. A lo largo de la entrada, vamos a desgranar el protocolo y ver cuales son sus defectos. Una vez entendamos cómo funciona el protocolo y cuales son sus defectos, veremos en otra entrada como realizar ataques a este protocolo de seguridad en redes inalámbricas. A continuación, veamos la implementación del protocolo WEP: El cifrado comienza con el texto en claro, el cual queremos cifrar y enviar. WEP realiza un checksum CRC (verificación de redundancia cíclica, recordemos que esta verificación consiste en el resto de una división polinómica, CRC es utilizado normalmente en redes para la verificación del paquete de datos, es decir se utiliza como método de ver...

Configuraciones básicas para tu router

Imagen
Hola a todos, hoy vamos a ver un post corto, pero yo creo que interesante. Vamos a hablar de un poco de configuración básica que deberíamos aplicar a los routers de nuestra casa. Estas configuraciones son básicas o sencillas y cualquier router podrá aplicarlas. Es necesario algo de conocimiento sobre redes, pero vamos a intentar explicarlo lo mejor posible. Filtrado de direcciones MAC Una dirección MAC es un identificador único de una tarjeta o dispositivo en la red. En ocasiones se le refiere como la dirección física del dispositivo. Este identificador consta de 48 bits, de los cuales, los 24 primeros bits pertenecen al fabricante y los últimos 24 bits son determinados por el IEEE . Como la dirección MAC es única de cada dispositivo, podemos hacer que el router solo permita autenticarse a la red, los dispositivos que nosotros le indiquemos. Hay múltiples formas de conocer la MAC de un dispositivo, por lo generar si el dispositivo se puede conectar a la red, suele estar la direcc...

Ataques a Redes Inalámbricas - 1

Imagen
Hola a todos y feliz año, nunca es tarde para felicitar el año:) Después de unas vacaciones, vuelvo con ganas de seguir escribiendo y espero que duren todo el año. Este año voy a bajar el ritmo de publicaciones en el blog y voy a intentar que sea bimensual, aunque también puede ser que algún mes me lo salté y traiga más o menos entradas :) En estas vacaciones he estado pensado, con que podría comenzar el año, tengo muchas ideas para el blog, pero he decidido que voy a empezar hablando de los ataques inalámbricos y con ello poco a poco adentrarnos en ataques a redes Wi-Fi, pero nada de ir directamente al grano sino explicando cada uno de los pasos de manera que se entiendan perfectamente y sepamos que es lo que estamos haciendo en cada momento. Las redes Wi-Fi tienen algo que las hacen super llamativas a todo el mundo, todo el mundo las busca, las quiere e incluso se utiliza como argumento de venta, poco nos queda para ver fruteros conectados a una red Wi-Fi. Lo que quiero decir c...