lunes, 13 de mayo de 2013

Linux Formato a Bajo Nivel

¿Cómo formatear a bajo nivel en Linux?
Sería útil poder hacer esto para recuperar un disco que hemos analizado y consideramos como última alternativa esta opción, el problema es que NO hay manera de hacerlo.

Los primeros HDD usaban un mecanismo para el movimiento de los cabezales. Este mecanismo movía un motor un número determinado de pasos y la pista correcta aparecería bajo el cabezal. No obstante, si el disco era usado en posición vertical, la gravedad podía mover el cabezal haciendo que se desalineara ligeramente e impidiendo la localización de la pista deseada, también el apagar el ordenador de manera brusca hacia que el cabezal cayera sobre las pistas. La dilatación térmica podía hacer que la pista se moviera relativamente de la posición donde el cabezal esperaba encontrarla resultando en un error de lectura. Los daños en la superficie de los discos y en los materiales de almacenamiento magnéticos fueron problemas muy comunes que impedían la lectura de la información. El formato a bajo nivel era usado entonces para redefinir la geometría física y mapeo de los sectores defectuosos. Este proceso se lograba estableciendo nuevos límites para el disco, permitiéndose al dispositivo funcionar como nuevo pero con pérdida de espacio.

El asunto en la actualidad es que con el avance de la tecnología, los nuevos discos duros están diseñados de una forma más precisa; tienen sistemas de protección en los cabezales, usan estructuras internas complejas y mapean los sectores defectuosos de manera transparente y automática. Esta complejidad hace que los discos solo sean formateados a bajo nivel en la fábrica por el resto de su vida útil. NO existe manera de hacer un formato a bajo nivel en un disco duro IDE/SATA/SCSI moderno fuera de la fabrica o en una computadora común. Existe una manera para redefinir la geometría lógica del disco y es lo que resulta al hacer particiones.

Actualmente es común oír sobre formato a bajo nivel (Low Level Formatting) cuando la gente tiene problemas serios con el disco duro o porque el dispositivo a empezado a descubrir un montón de sectores dañados y desean intentar recuperar ese disco.

Buscando en internet existen programas que cada fabricante de HDD ofrece desarrollada de manera especial para tal fin, o existen CDs Booteables, uno de ellos como Hiren’s que ofrece HDD Regenerator Tool en su versión 10.4 y anteriores; ya que dejo de incluirla en las nuevas actualizaciones del CD.
Al final estas herramientas nunca hacen un formato de bajo nivel obviamente por la complejidad técnica de los medios actuales; lo que hacen es una Reinicializacion o un Formato a nivel medio.
Este proceso incluye identificar cualquier sector que no pueda ser leído o escrito correctamente, además de llenar cada espacio del disco con ceros (Zero-Filling), es decir que sobrescribe limpiando totalmente la unidad.
En Linux se usa un comando sencillo para realizar esta hazaña, obviamente primero se deben tomar todas las debías precauciones del caso, e identificar la unidad a la cual se le realizara este formato ( fdisk –l ), una vez teniendo en cuenta eso al bootear un cd linux y cargado el sistema operativo en una ventana terminal y con derechos de superusuario root se ejecuta:
                  dd if=/dev/zero  of=/dev/sda
en el comando anterior como ejemplo se usa sda , la cual vendría a ser la unidad a la que se le realiza el formato. Al terminar el proceso el dispositivo no tendrá particiones, eso se puede hacer usando Gparted, o un gestor de particiones, eso hace de manera grafica el trabajo más sencillo, aunque también se los puede hacer con comandos:
                  fdisk /dev/sda
Una vez dentro pulsamos la m para visualizar las distintas opciones; seguimos los pasos y creamos la partición, después:
                  mke2fs –j   /dev/sda
esto crea el sistema de archivos al interior de la partición.

NOTA IMPORTANTE: el proceso de Zero Filling o formato de nivel medio, toma demasiado tiempo, por ejemplo cuando realice el proceso para un disco duro de 1 Terabyte (SATA 6Gb/s-7200rpm) se necesito de 22 horas en una computadora de 4 GB de RAM DDR3 y procesador AMD Fusion E450 Dual Core de 64 bits. Así que hagan cálculos para tener una idea según sea vuestro caso en particular.

Adicional, cuando se ejecuta el comando dd, lastimosamente no se ve en la ventana terminal el porcentaje del avance pero si ejecuta el administrador de procesos se puede ver claramente que si esta corriendo en memoria. Al momento de esta publicación en el blog no he logrado encontrar una manera de que el Linux me muestre en la ventana terminal como va el proceso. Asi que toca ponerle un ups a la computadora, dejarla encendida, esperar o tener planeado algo que hacer para no aburrirse hasta que el Linux te avise que se termino el proceso.

miércoles, 27 de marzo de 2013

Tracert

Es un comando muy utilizado para observar el camino que siguen los paquetes de red desde un equipo a otro y así determinar si existe algún problema en el trayecto entre ambos. En una red de datos, las comunicaciones entre equipos atraviesen diversos dispositivos como routers o servidores. Si tenemos un problema notable de velocidad, con Tracert podemos verificar en qué momento sucede el problema y así intentar encontrar el dispositivo que presenta el inconveniente.
En la siguiente figura se observa un tracert a  www.cisco.com desde una consola de comandos en windows:

Esta herramienta se llama traceroute en Linux y también se ejecuta desde una ventana terminal de comandos.
Es de gran utilidad en redes porque permite seguirle la pista a un paquete enviado desde un equipo hasta que llega a su destino. Dicho de otra manera, cuando usted visita un sitio web, recorre muchos caminos antes de llegar al servidor de destino y si por algún motivo no está pudiendo llegar a un servidor determinado, un tracert le permite analizar en donde se "cortó" la conexión.

No obstante, hay aplicaciones que permiten ver este trayecto de los datos a nivel visual, mucho más intuitivo y cómodo como por ejemplo: Tracert Map, etc. Adicional se destacan páginas web que ponen a disposición de los usuarios una interfaz agradable para que hagan uso de este comando simplemente colocando la URL o la direccion IP de destino.

A continuación se observa la pagina http://traceroute.monitis.com/ 


Es necesario aclarar que en las paginas web se debe especificar desde donde se desea hacer el tracert ya que el paquete de prueba tiene su origen en el exterior y no en la computadora del usuario, al menos que se especifique lo contrario.

martes, 26 de marzo de 2013

Identificación de Vulnerabilidades de Seguridad


Uno de los sitios más confiables relacionados con la defensa contra las amenazas de seguridad de computadoras y de redes es SANS. SANS proviene de SysAdmin, Audit, Network, Security (Administración del sistema, Auditoría, Red, Seguridad). SANS está formado por varios componentes, cada uno de los cuales contribuye en gran medida con la seguridad de la información.

Donde se actualiza periódicamente con información acerca de:

- Aplicaciones: base de datos, punto a punto, mensajería instantánea, reproductores de medios, servidores DNS, software para copias de seguridad y servidores en general.
- Dispositivos de red: dispositivos de red (routers, switches, etc.), dispositivos finales.
- Elementos humanos: políticas de seguridad, conducta humana, temas personales.
- Sección especial: temas de seguridad no relacionados con ninguna de las categorías anteriores.

La cantidad de vulnerabilidades para las computadoras, redes y datos sigue creciendo. Los gobiernos han dedicado importantes recursos para difundir información acerca de las vulnerabilidades en los sistemas; aunque sigue siendo responsabilidad del usuario final la implementación de la solución.

Se podría tomar en cuenta algunas sugerencias para los usuarios finales, como las siguientes:
- La tecnología avanza y cada vez se encuentran nuevas formas de ataques hacia redes o computadoras, como el usuario final no esta al tanto de temas como estos; es preferible dentro de una empresa tener capacitaciones generales semestrales para que se vaya familiarizando con los riesgos potenciales.

- Es importante la difusión de todos los temas relacionados con las tecnologías de la información y sus correspondientes seguridades; los gobiernos o entidades privadas deberían unirse para exponer ferias tecnológicas y llevar la información necesaria al usuario final. Podrían sumarse al grupo las Universidades y de manera adicional promover el uso de software libre.

- Es muy común que en las mayorías de routers inalambricos los usuarios finales dejen todas las configuraciones que vienen por defecto, esto es un punto perjudicial, ya que cuando se trata de contraseñas de control de acceso existen sitios web con listas de usuarios y password default de una infinidad de routers de diferentes proveedores. 

- Tomando el punto de cobertura de una red wifi se tiene una puerta donde si se dedica el tiempo suficiente una persona puede ingresar a su red. Por mencionar algo especifico, existen herramientas para tales casos integradas a sistemas operativos en base linux, como por ejemplo: Backtrack o Wifiway; (que son muy buenas haciendo su trabajo). Por lo que no hay que sobredimensionar el área de cobertura inalambrica en un sitio.

- Las aplicaciones gratis que se descargan por internet siempre son uno de los temas que los usuarios finales pasan por alto sin darse cuenta que pueden ser una forma de ingresar virus troyanos, o algún tipo de aplicación espía que toma información de los navegadores web o del historial para reenviarla en segundo plano hacia algún servidor. Para lo cual siempre se recomienda tener cuidado con lo que se descarga de internet ademas de instalar un buen antivirus.


Como dato adicional, fuera de los anteriores puntos expuestos; los profesionales de seguridad deberían tener en cuenta que cualquier dispositivo conectado a Internet puede ser victima de un ataque; y no hay nada peor que una falla masiva de seguridad, así que es preferible detectar y alertarlas. Por eso considero super interesante a Shodan, un buscador en Internet muy especial: http://www.shodanhq.com/

Si quieren conocer mas a cerca de Shodan, aquí les dejo una noticia de CNN en español:
http://cnnespanol.cnn.com/2013/04/08/shodan-el-buscador-mas-terrorifico-de-internet/
.

Uso de Google Earth

Google Earth es un programa que permite visualizar imágenes del planeta. El programa es bastante simple de utilizar, pero cuenta con varias características que no suelen conocerse, desaprovechando así la capacidad del programa.

Para descargar la aplicacion dar clic en el link:

Una vez instalada la aplicación y abierta, encontraremos una fotografía interactiva del planeta tierra y una barra de búsqueda al lado izquierdo con información. Una vez que se ingresa, por ejemplo, el nombre del país, el planeta se mueve y se acerca para encontrar el lugar que se está buscando. Al mover las flechas y los controles ubicados al lado derecho de la pantalla, se puede acercar o alejar la imagen.


Google Earth tiene una herramienta especial en parte inferior izquierda donde se puede aplicar capas de información si se activan o desactivan se encontraran datos interesantes como: carreteras, capitales, accidentes geográficos, lugares turísticos y demás cosas para ayudar al aprendizaje. En fin, este programa posee muchas herramientas interesantes, vale la pena tomarse su tiempo para recorrer y explorar cada una de ellas.


Google Earth nunca ha dejado de progresar y mejorar a medida que salen nuevas versiones del software. Es super interesante tener a disposición esta herramienta; tener viajes guiados, mapas históricos, una vista de lugares con una claridad muy buena, y muchas otras cosas. Este programa pone a disposición mucha información al alcance de todos.

Instalacion de Curriculum y Packet Pracer

CCNA 1 es el curso de preparación de nivel básico para obtener la certificación de Administrador de Red de Cisco. Dicho curso es impartido a nivel mundial por Cisco a través de sus Academias. El curso es muy completo, incluye contenido multimedia, test, exámenes  actividades y laboratorios. Para leer el contenido se recomienda Firefox como navegador.

El curso comprende los ASPECTOS BASICOS DE NETWORKING donde se ofrece un instalador con el curriculum completo con animaciones flash, los laboratorios, el simulador packet tracer y ejercicios de red, viene en idioma español e ingles; ademas tiene información en pdf y power point donde el instructor puede usar para dar la clase en los diferentes módulos.

Con respecto al simulador Packet Tracer permite a los usuarios crear topologías de red, configurar dispositivos, insertar paquetes y simular una red con múltiples representaciones visuales. Packet Tracer se enfoca en apoyar mejor los protocolos de redes que se enseñan en el currículum de CCNA. 

Es una herramienta fundamental si el alumno está cursando el CCNA o se dedica a la administración de redes de datos. En este programa se pueden crear topología física de la red simplemente arrastrando los dispositivos a la pantalla. Luego dando clic en ellos se puede ingresar a sus consolas de configuración. Una vez completada la configuración física y lógica de la red. También se puede hacer simulaciones de conectividad en tiempo real y demás cosas interesantes.



El instalador tiene el programa en ingles por default, para cambiar el idioma a español después de haber instalado la aplicación se debe colocar un parche de idioma en la carpeta del packet tracer. La extensión del archivo es *.ptl
Después de pegar el parche Spanish_P1_v2.ptl en la carpeta correspondiente, se abre el progama, se ingresa al menú de opciones y preferencias; se selecciona el idioma de español y se da clic en el botón de cambiar lenguaje y debe aparecer un mensaje afirmando que se ha realizado el cambio.
Finalmente, se debe cerrar la aplicación y volver a iniciarla y automáticamente se tendrá el Packet Tracer en el idioma español, como podrán observar en la figura siguiente:
Revisando en internet encontre una pagina muy interesante donde contiene un manual de la version 5.2 para familiarizarse con este programa, a continuacion el link:
http://es.scribd.com/doc/45062456/Tema-06-1-Manual-Packet-Tracer-5-2