jueves, 24 de septiembre de 2009

Más de un año sin escribir :( Comenzemos con algo de música

Grupo: Vampire Weekend Canción: Oxford Comma



Salu2,

jueves, 31 de julio de 2008

Nuevo Driver de Creative para las Tarjetas X-Fi y Vista

Parece que Creative se ha decidido a sacar por fin un driver decente para Windows Vista y sus tarjetas X-Fi. Con este driver para Vista por fin el sonido suena como debería y además el hardware puede descomprimir audio en Dolby Digital y DTS, además de añadir compatibilidad con discos DVD Audio.



Para descargarlo pincha en la imagen de arriba.

Salu2,

Limpiar el espacio que deja el SP1 del Windows Vista

Una cosa rápida sobre Windows Vista;



Una vez instalado el primer Service Pack para el Windows Vista, este suele dejar 1GB ocupado de manera innecesaria, si queremos recuperar ese GB de espacio en disco, después de haber instalado el SP1, bastará con ejecutar el programa de la siguiente ruta:

c:\Windows\system32\vsp1cln.exe

De esta forma recuperaremos el espacio inútil ocupado, lo único "malo" es que no podremos desinstalar ya el SP1 de dicho Windows Vista. Por lo tanto esto es recomendable para aquellos que han instalado el SP1 y ven que todo les funciona correctamente.

Salu2,

sábado, 26 de julio de 2008

Envenenamiento de DNS (DNS POISONING) ¿Pánico en la Red?

Desde los primeros días del mes de julio, cuando se público la siguiente vulnerabilidad, a muchos administradores de sistemas les han saltado las alarmas, ya que aunque el ataque no es nuevo, si que es preocupante la cantidad de servidores DNS que son vulnerables y que inclusive a día de hoy continúan siendolo. Y el problema no solo afecta a los administradores de servidores, si no que toca directamente a los usuarios de los diferentes ISPs (Internet Service Provider). Un claro ejemplo es los servidores DNS de telefónica, los cuales a día de hoy continúan con dicha vulnerabilidad.



Para los que no sepáis de lo que hablo intentaré haceros un resumen simple de lo que pasa:

Esta vulnerabilidad ataca directamente a los DNS (Domain Name Server) estos servidores o máquinas son las encargadas de hacer la traducción de los nombres de dominio a direcciones IPs y viceversa.
Ya que aunque nosotros en el navegador pongamos una dirección como: www.davor.net, el protocolo de red no trabaja con el nombre como tal y necesita una dirección IP (69.46.230.100) para poder hacer las correspondientes comunicaciones entre las máquinas y que vosotros podáis ver la página en vuestro navegador.

Estos servidores DNS los tenemos que usar todos para poder navegar, leer el correo, etc...
Bien, pues la vulnerabilidad existente en la mayor parte de servidores DNS de internet, consiste en que alguien ajeno a la administración de estos servidores, podría realizar un ataque a través de un "exploit" (programa dañino) y conseguir que el servidor DNS atacado, en lugar de mostrarnos la web que queremos ver al poner: www.davor.net, nos muestre una web fraudulenta manejada por el que inyecta el exploit al servidor DNS.
¿Con que fines?, pues el fin más claro y lucrativo consiste en hacerte creer que estás entrando en la web de tu banco, cuando realmente estas accediendo a la web de una persona interesada en ver tus claves de acceso, con el objetivo de hacer un uso fraudulento de las mismas.

Como podéis ver el problema es grave. Y ya que ciertos administradores de DNS no están actuando con la celeridad debida, ya que aunque existe parche para arreglarlo no lo están implementando. Por lo tanto es bueno que nosotros mismos actuemos para al menos salir del paso.

Para empezar deberíamos saber si nuestros servidores DNS son vulnerables, para ello podemos ir a la siguiente web:

http://www.doxpara.com/?page_id=1159

Y al pulsar sobre "Check My DNS" nos informara de si los DNS que usamos son vulnerables o no.

También podemos visitar la siguiente web, que nos informa del estado de los servidores DNS españoles y cuales son o no vulnerables:

http://bandaancha.eu/analizador-dns

Si estamos usando servidores DNS vulnerables, es hora de tomar cartas en el asunto, lo primero es buscar un par de servidores DNS que estén parcheados y que funcionen bien, creo que al margen de usar tu propio servidor DNS (lo cual es complicado para la mayoría de los usuarios normales), lo mejor es usar las DNS de Open DNS por los siguientes motivos:

-Generalmente son más rápidas que las DNS de nuestro proveedor de acceso a Internet.
-Tienen Protección antiphishing.
-El servicio es gratuito.
-No hay necesidad de instalar ningún programa (solo tenemos que poner las DNS de Open DNS en la configuración de nuestra red).
-Cuando queramos podemos dejar de utilizar Open DNS y volver a poner las de nuestro Proveedor.

Para ello solo deberemos de configurar y poner las siguientes DNS en nuestra configuración de red:

DNS Primaria: 208.67.222.222
DNS Secundaria: 208.67.220.220

Para aquellos que no tengáis claro como hacer este cambio, os dejo un Wiki Link donde poder ver como hacerlo para Linux o para Windows:

http://wiki.bandaancha.st/C%C3%B3mo_elegir_las_DNS

Si hacéis este cambio y volvéis a pasar el Test de DNS, que anteriormente he puesto, comprobaréis que ya no son vulnerables y que por lo tanto podemos navegar tranquilos sabiendo que las Webs que visitamos no están siendo cambiadas por alguien de forma premeditada.

Espero que este post ayude a la mayoría de gente a tener claro lo que está pasando con los DNS de forma fácil y de solventarlo sin buscar opciones más complicadas.

Salu2,