Las expresiones regulares son un poderoso mecanismo que mediante diferentes criterios nos permiten identificar patrones en cadenas de texto, haciendo más sencillo la manipulación de éstas ya que son el lenguaje y formato natural de las clásicas herramientas que encontramos en ambientes UNIX y sistemas derivados como los son GNU/Linux o BSD.
Seguir leyendo

A pocas semanas de salir al público la nueva RC de la versión 6 del CRM open source vtiger, el equipo de desarrollo se encuentra dándole sus últimos retoques. El 14 de Julio fue actualizada la rama de desarrollo de la versión 6 del crm en la cual se corregía un error de seguridad al parecer menor que había sido publicado semanas antes en la lista de desarrolladores, el cual permitía a cualquier usuario del CRM tener privilegios de adminitrador ingresando a la configuración de su perfil.
Seguir leyendo

Lamentablemente no hay una defensa universal y definitiva para esta amenzana, lo único que podemos hacer es tratar de mitigar y reducir la posibilidad de caer en ella de varias maneras, ya sea mediante el uso de sensores que nos alerten de cambios inesperados en nuestra tabla ARP, o el uso de tablas ARP estáticas.
Seguir leyendo

Envenenamiento ARP

Esta técnica también es conocida como ARP Spoofing/Poisoning. El protocolo ARP se encarga de traducir direcciones IP (capa 3) a direcciones MAC (capa 2) en una red LAN mediante el envío y recepción de mensajes ARP Request y ARP Reply. Cada host mantiene una tabla ARP en la que relaciona pares de direcciones IP/MAC, el protocolo entra en funcionanmiento cuando un host no encuentra la correspondiente dirección MAC de una determinada IP con la que necesita comunicarse, el host envía un mesaje ARP Request preguntando por la dirección MAC del dispositivo que tenga la IP solicitada, la petición será respondida por medio de un mensaje ARP Reply con la dirección MAC buscada y se completará de esta manera la tabla ARP.
Seguir leyendo

Con el uso de NSE podemos llevar las capacidades de Nmap al límite ya que podemos realizar en teoría lo que queramos con la información recolectada en el escaneo de puertos, mediante la utilizacioń de LUA como lenguaje de programación, se nos permite escribir scripts para automatizar y completar tareas más avanzadas como lo pueden llegar a ser: Detección de vulneravilidades, Detección de malware, entre otras.
Seguir leyendo

La denominada navaja suiza Netcat es una clásica herramienta de red, que en su más básica definición permite establecer una conexión entre dos hosts y admite el transporte de datos haciendo uso ya sea de TCP o UDP en una red IP. Existen varias implementaciones de Netcat, la primera de ellas liberada por Hobbit a mediados de los años 90 para sistemas UNIX. La segunda implementación es del Proyecto GNU que como es habitual, reescribe todas las herramientas clásicas de UNIX bajo licencia GPL (Esta es una de las razones de ser del Proyecto GNU, recuerda: GNU is Not UNIX). La tercera gran implementación proviene del proyecto Nmap que ellos mismos definen como “una reimplementación mejorada de Netcat”.
Seguir leyendo

Hypertext Transfer Protocol (HTTP) es el protocolo de aplicación no orientado a la conexión mediante el cual se comunican navegadores y servidores web haciendo uso del intercambio de mensajes en texto plano. Se soporta en el protocolo TCP en la capa de Transporte.
Seguir leyendo

Foto de autor

Juan Pablo Jaramillo

¡Hola! En el presente blog podrán encontrar temas relacionados de mi quehacer profesional como DevOps Engineer haciendo uso de herramientas como: Ansible, Terraform, Packer, Docker, Kubernetes, Amazon Web Services, Google Cloud Platform, CircleCI, TravisCI, etc. Mi experiencia principal está enfocada en temas relacionados con: Linux Infrastructure, Continuous Integration and Continuous Delivery Pipelines, Cloud Technologies, Containerisation and Automation, etc.

DevOps Engineer

Colombia