OpenWRT Bridge TP Link wr841nd

Tratando de extender mi cobertura de WiFi en el edificio alguien me paso un TP LINK wr841nd v8 y le monte el grandioso OpenWRT http://wiki.openwrt.org/toh/tp-link/tl-wr841nd pero después de estar batallando con diferentes howtos y demás situaciones encontré que la imagen firmware (http://downloads.openwrt.org/attitude_adjustment/12.09/ar71xx/generic/openwrt-ar71xx-generic-tl-wr841n-v8-squashfs-factory.bin) a cargar en el ruteador en cuestión tiene un par de fallas.

Para quienes busquen un howto de los pasos básicos recomiendo este que es sencillo y al punto http://cogemelamatricula.net/router-tl-wr841nd-en-modo-repetidor-con-openwrt/ .

Después de aplicar lo que ahí dicen y antes de la prueba del añejo colocar en el /etc/rc.local las siguientes lineas via putty.
Continue reading “OpenWRT Bridge TP Link wr841nd”

¡Al borde del caos! la Gestión de Vulnerabilidades sin herramientas adecuadas.

Las actividades que no logramos sistematizar y volver repetitivas a través de mucha disciplina en muchos aspectos de la vida, tienen el potencial de evitarnos muchos dolores de cabeza, y en materia de seguridad informática no está exenta de estas situaciones y un ejemplo muy claro es el tema que trataremos el día de hoy; Gestión de Vulnerabilidades.

¿Cuándo fue la última vez que realizo algún análisis de vulnerabilidades a su infraestructura critica de informática?, ¿en concordancia a los resultados de su último análisis que acciones tomo de acuerdo al riesgo/vulnerabilidad encontrada?, ¿se aseguró que sus subalternos siguieran el plan de acción definido?
Continue reading “¡Al borde del caos! la Gestión de Vulnerabilidades sin herramientas adecuadas.”

Icinga

Hacia un rato que no tocaba ningún Nagios para instalar desde cero, y en esta semana tuve la necesidad de hacerlo, pero recordé que Max me comento de una nueva opción para realizar las mismas tareas que el Nagios, así que para ver algo nuevo o diferente me di a la tarea de ver opciones, de todas la que me llamo más la atención fue la de Icinga con su nueva interfaz, por que la anterior es un naufragios con otro logo, nada más.

 

En la distro que está instalada en la maquina donde lo instale es el Centos 6.3, en donde al realizar un simple $yum search icinga te indica que no se encuentra en los repositorios de la distro, siguiendo las instrucciones de la página de http://docs.icinga.org/latest/en/quickstart-icinga.html  me asegure de cumplir con los requisitos que ahí marca y de los pasos subsecuentes…
Continue reading “Icinga”

NIST Abre un RFI para la “Coordinación de incidentes de Seguridad Informática”

En la página de NIST se puede observar la convocatoria (Request for Information) para una nueva publicación llamada “Computer Security Incident Coordination”, esto tiene por objetivo mejorar la comunicación entre los CSIRTs (Computer Security Incident Response Teams) .

Con esta solicitud de RFI se pretende recabar información de experiencias, mejores prácticas, técnicas y metodologías exitosas que ayuden a crear dicho documento con el objetivo de tener una guía, metodología, procedimientos y procesos que ayuden a recortar o mejorar el tiempo de respuesta y reducir a su mínima expresión la posible pérdida de información originada en ataques informáticos.
Dicho la anterior que es el mundo ideal, ¿qué es lo que tenemos en Mexico?, ¿En Mexico cuantos CSIRTs públicos existen? Según la página LACNIC existen 3 pero sospecho que en realidad sospecho que son solo 2 http://www.lacnic.net/web/lacnic/csirts, ¿Cuántos existirán en bancos o en instituciones que son de amplio apetito para los hackers en Mexico?, ¿la secretaria de comunicaciones y transportes tiene un CSIRTs?, ¿y los ISP?, ¿Cómo intercambian información los CSIRT de ISP y Bancos?

¿TOR?!

La foto de Edward Snowden donde se puede apreciar que en su computadora tiene un sticker del proyecto TOR https://twitter.com/kurtopsahl/status/343828314294714368/photo/1 ha puesto en el mapa nuevamente a esta importante iniciativa que impulsa la privacidad de los usuarios de internet como nosotros, ahora que ya está confirmado que el Gobierno de varios países rastrean y realizan vigilancia sobre el tráfico generado en el internet con lo que a través de un sencillo análisis de tráfico que un usuario genera en el Internet se puede perfilar perfectamente teniendo a la mano referencias con la que se pueden determinar preferencias sexuales, religión, enfermedades (estos 3 como datos clasificados como de alto grado y sensibles para privacidad de datos), financieros, domicilio de lugares frecuentes para conectarse al internet (geo localización).
Continue reading “¿TOR?!”