LinuxParty
<_ScratcH_> la NAT hemos dicho ke era la traduccion de direcciones de red, es decir.. modificar la cabecera IP de los paquetes <_ScratcH_> pues bien.. la tabla que define estas politicas se llama nat <_ScratcH_> los posibles objetivos son tres: PREROUTING, POSTROUTING y OUTPUT <_ScratcH_> al recibir un paquete para ser reenviado lo que hace el nucleo es ver a que direccion va destinado y decidir por cual de los interfaces de red debe reenviarlo para que llegue a su destino <_ScratcH_> las acciones de PREROUTING son las realizadas antes de tomar esta decision.. <_ScratcH_> las de POSTROUTING se toman despues de esta decision <_ScratcH_> las de OUTPUT son acciones de NAT que afectan a paquetes generados por la propia maquina y que por tanto no pasan por el filtro de reenvio <_ScratcH_> las dos acciones basicas que haremos en cuanto a NAT son las de modificar la direccion IP de origen y la modificacion de la IP de destino <_ScratcH_> por ejemplo.. el caso de masquerading <_ScratcH_> consiste en lo siguiente.. tenemos un ordenador conectado a internet con su IP publica y su IP en la red local <_ScratcH_> y este ordenador actua como enrutador para el resto de ordenadores de la red local <_ScratcH_> si un ordenador quiere enviar un paquete al exterior lo envia al router <_ScratcH_> si este lo reenviara al destino sin ningun tipo de modificacion este paquete jamas volveria <_ScratcH_> puesto que la direccion de origen que figuraria seria la direccion que tiene este ordenador en la red local, que no seria una IP valida en internet <_ScratcH_> la tecnica de enmascaramiento (masquerading) consiste en que el firewall modifica la direccion de origen del paquete sustituyendola por la propia IP que tiene el router en internet.. <_ScratcH_> de este modo al llegar el paquete a su destino volvera al router que nuevamente lo dirigira al ordenador del que procedia <_ScratcH_> este seria un caso de POSTROUTING puesto que la modificacion de la direccion de origen se haria despues de haber tomado la decision de enrutado Cómo sabe el router a ké ekipo de la red local pertenecía? <_ScratcH_> el sistema de enrutado hace que todos los paquetes que se envian sean introducidos en unas tablas e identificados con un numero de serie <_ScratcH_> al volver comprueba este numero de serie y asi sabe a que "traza" pertenece el paquete para poderlo devolver al ordenador que toca <_ScratcH_> otro dipo de nat consiste en lo contrario <_ScratcH_> en modificar el destino de paquete.. <_ScratcH_> podemos hacer que los paquetes que cumplan unas caracteristicas vayan destinados a otra direccin diferente de la original.. en este caso habria que modificar la direccion de destino antes de tomar la decision de enrutado.. por que de este modo podriamos variar la ruta que debe seguir <_ScratcH_> pues bien.. en el caso de modificacion de direccion de origen la accion se llama SNAT <_ScratcH_> en caso de modificar el destino se llama DNAT <_ScratcH_> como ejemplo.. supongamos que nos interesa que todos los paquetes que van desde nuestra red hacia el exterior para solicitud de paginas web (puerto TCP 80) pasen antes por otro ordenador que haga de filtro, cache, o lo que sea.. un caso real en el que se use DNAT <_ScratcH_> chawax: este mismo ke estoy explicando <_ScratcH_> supongamos ke el ordenador ke vamos a usar para trabajar como cache de web por ejemplo sea 192.168.0.20 y que reciba estas conexiones en el puerto 8080 <_ScratcH_> pues bien.. la configuracion seria la siguiente <_ScratcH_> iptables -t nat -A PREROUTING -j DNAT -p tcp -s 192.168.0.0/24 --to-destination 192.168.0.20:8000 <_ScratcH_> bueno.. podriamos seguir hablando horas y horas sobre iptables.. <_ScratcH_> pero creo que con esto y el man ya es suficiente para el que quiera empezar a montar un firewall
** Y con esto y un bizcocho hasta mañana a las ocho ** ** Ronda de preguntas, aplausos, cumplidos y peloteo general, xD ** plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas plas
Te puede interesar:
Configuración paso a paso de una NAT con los iptables
Permitir NAT (enrutamiento) en Linux
20 Ejemplos IPTables para nuevos Administradores de Sistemas
_ScratcH_ tengo 2 dudas pekeñas :) <_ScratcH_> si hay alguna pregunta sencilla.. podeis hacerla.. si es muy complicada.. man iptables ;) plas plas plas plas plas plas plas plas plas plas plas plas plas plas <_ScratcH_> ppalou: _ScratcH_ no acabo de entender lo de /8 /12 /24 .... <_ScratcH_> ppalou: ok <_ScratcH_> la mascara de red nos dice cuantos bits de una direccion IP pertenecen a la red y cuantos al ordenador en concreto <_ScratcH_> si tenemos una red del tipo 192.168.0.0/255.255.255.0 <_ScratcH_> signicica que la red es: 192.168.0.x si <_ScratcH_> ok.. <_ScratcH_> es decir.. los primeros 3 bytes de los 4 que hay nos definen la red <_ScratcH_> si escribes la mascara de red en binario: <_ScratcH_> 255.255.255.0 = 11111111/11111111/11111111/00000000 <_ScratcH_> tenemos 24 bits a 1 <_ScratcH_> en resumen: <_ScratcH_> /255.0.0.0 = /8 <_ScratcH_> /255.255.0.0 = /16 <_ScratcH_> /255.255.255.0 = /24 <_ScratcH_> etc.. VALE!!!! :-) <_ScratcH_> ok
<_ScratcH_> la otra duda ke tenias? asias, ahora .... en el kernel ke hay k seleccionar en las opciones de red? pk hay miles <_ScratcH_> si.. hay miles.. <_ScratcH_> a ver.. en el apartado Networking options <_ScratcH_> [*] Network packet filtering (replaces ipchains) <_ScratcH_> esto da soporte a iptables <_ScratcH_> y luego dentro de el apartado: IP: Netfilter Configuration ---> me lo imagino ;) scratch.. la mitad d la charla q he visto ta de pm:)))))) felicidades ;) <_ScratcH_> ppalou <_ScratcH_> ok ;) <_ScratcH_> GoMi: pelota dime ha estado mu biens sc es el number one <_ScratcH_> pplou: dentro de la configuracion lo peudes activar practicamente todo.. si vas a hacer pruebas.. <_ScratcH_> sino solo lo ke necesites <_ScratcH_> en concreto <_ScratcH_> ipchains (2.2-style) support <_ScratcH_> ipfwadm (2.0-style) support yo lei k si activabas iptables no podrias activar ipchains ni ipfwadm
<_ScratcH_> estas dos no las necesitas a no ser que vayas a usar ipchains o ipfwadm ke ya he dicho antes que estan obsoletas con el kernel 2.4 ok :) entonces a: [ ] IP: advanced router ] IP: kernel level autoconfiguration y estas cosas ke le den no? <_ScratcH_> si lo que necesitais es un firewall optimizado en cuanto a la gestion de paquetes.. no activeis nada que no vayais a utilizar.. pero eso es algo de norma general <_ScratcH_> ppalou: esas dos no tienen mucho que ver con iptables _ScratcH_ ok UNA CHARLA FANTASTICA!!!!!! MUCHAS GRACIAS <_ScratcH_> advancer router te permite configurar que cosas se tienen en cuenta a la hora de decidir ke ruta sigue el pakete a el no le dices lo de pelota? XDDDDDDDDDDD :-) <_ScratcH_> gracias ;) _ScratcH_ grcx, explicas de puta madre <_ScratcH_> chawax: sera ke tu entiendes bien.. XDDD
Proviene de la parte 1
Los sistemas operativos basados en Linux son todavía una parte muy pequeña del mercado de computadoras de escritorio, pero eso no ha impedido que los servicios de VPN proporcionen aplicaciones de cliente. Los mejores que hemos encontrado son de ExpressVPN , NordVPN y VPN Unlimited .
Ocho de los servicios VPN que hemos revisado tienen software de interfaz de línea de comando (CLI) o interfaz gráfica de usuario (GUI) para las principales distribuciones de Linux como Ubuntu, Mint y Red Hat.
Las CLI eran tan fáciles de usar como las GUI, pero todavía las hemos dividido en categorías separadas porque los principiantes de Linux pueden preferir las ventanas y los botones sobre los comandos escritos. Nuestra recomendación principal combina los dos tipos de interfaces para obtener lo mejor de ambos mundos.
La tecnología ha traído muchos avances que mejoran nuestras vidas, pero también se puede utilizar para vulnerar la seguridad cuando estamos navegando.
El uso de la tecnología para realizar actividades en la vida diaria ya no es cosa de ciencia ficción. Con un ordenador, tableta o móvil se puede estar siempre conectado.
Aunque es cierto que la tecnología ha traído muchas ventajas, y comodidad, a la hora de estudiar, trabajar, comprar, buscar ocio y más, pero también es imprescindible ser precavidos a la hora de utilizarla. Al igual que puede ayudar a sacar adelante proyectos interesantes, también puede ayudar a robar datos y espiar conversaciones ajenas.
Un blockchain es una lista de registros en continuo crecimiento, llamados bloques, que están vinculados y asegurados mediante criptografía para garantizar la seguridad de los datos.

La seguridad de los datos es de suma importancia para las corporaciones. Las empresas necesitan establecer altos niveles de confianza y ofrecer garantías sobre la seguridad de los datos que se comparten con ellos mientras interactúan con otras empresas. La principal preocupación de cualquier empresa sobre la seguridad de los datos es la integridad de los mismos. Lo que a muchos en el dominio de la empresa le preocupan es: "¿Son mis datos exactos?"
La integridad de los datos asegura que los datos sean precisos, no se mezclen y sean consistentes a lo largo del ciclo de vida de cualquier transacción.Las empresas comparten datos como facturas, pedidos, etc. La integridad de estos datos es el pilar sobre el que se construyen sus negocios.
La criptografía es una técnica muy antigua que en la actualidad ha vuelto a ganar prioridad, sobre todo ante la revelación de Snowden de que los gobiernos ejercen control ciudadano e industrial a través de las redes electrónicas. Iniciarse en ella sirve para tomar conciencia de lo desprotegidos que están nuestros datos cuando navegamos en la red. Y, aunque el arte de la encriptación digital no sea todo lo que necesitamos para mejorar nuestra privacidad, es un buen lugar por el que empezar.
Contribuyo a este aprendizaje con un resumen for dummies de los comandos necesarios para encriptar y desencriptar archivos en la terminal de Linux, del tipo que sean (no solo texto, también imagen), a partir de varios manuales como el de la página oficial de GNUpg o este artículo de Bitriding.
Vim es un popular editor de texto, rico en funciones y altamente extensible para Linux , y una de sus características más especiales es el soporte para cifrar archivos de texto usando varios métodos criptográficos con una contraseña.
En este artículo, le vamos a explicar uno de los simples trucos del uso de Vim;Usar vim para proteger un archivo con contraseña. Le mostraremos cómo proteger un archivo en el momento de su creación, así como después de abrirlo para su modificación.
Con la desaparición de RealCrypt, lo mejor que se puede hacer si vas a tener una nueva versión de Linux, es montar el volumen que tenías de RealCrypt, sacar todos los datos, y proceder a crear una carpeta encriptada donde almacenarlos.

Estamos seguros que todos sabéis lo que es Tor y cómo funciona, sin embargo aunque sabréis que Tor nos proporciona anonimato en la red, también hay técnicas que permite descubrir nuestra dirección IP real si no tomamos las medidas oportunas. En este artículo os vamos a contar cuáles son todas las formas posibles de perder el anonimato en Tor.
Los responsables del sitio Silk Road fueron detenidos y trabajaban en la “sombra” de Tor, sin embargo, los servicios de inteligencia consiguieron descubrirles. ¿Cómo lo consiguieron? Aún se desconoce cómo desenmascararon a los responsables del sitio, pero está claro que descubrieron un fallo de seguridad en la red Tor que explotaron con el fin de localizar a estos usuarios.
Un grupo de investigadores ha desarrollado una extensión que ofrece a los usuarios cifrado extremo a extremo en su navegador
ShadowCrypt es fácil de configurar y usar, un buen exponente de que la seguridad y la privacidad pueden ser accesibles a todos
Las filtraciones de Edward Snowden sobre los programas de espionaje de la NSA nos han hecho ver la red de una manera distinta. Somos más celosos con la privacidad de nuestros datos y el secreto de nuestras comunicaciones. Estos requisitos se ven reflejados en el desarrollo de aplicaciones y servicios que, precisamente, ponen el foco en la seguridad y privacidad.
Hay veces en las que la era de la información en la que vivimos hace que obviemos algunos sucesos, calificándolos de demasiado antiguos. Incluso de primitivos. Pero hay ocasiones esos casos obsoletos y aparentemente simples dejan boquiabiertos a los mejores ingenieros de nuestros días. Es el caso de la paloma mensajera 40TW194, con un mensaje de la segunda guerra mundial que hasta ahora nadie ha sido capaz de descifrar.
-
Encriptación
- Cómo crear una carpeta privada, personal y encriptada En Ubuntu ( Linux )
- Copias de seguridad en carpetas desatendidas, cifrada y encriptada en Linux con FScrypt
- Encriptar y desencriptar archivos y directorios en Windows, Linux y Mac, con Tar y OpenSSL
- Encriptación del Directorio Home en Windows
- Cómo cifrar y descifrar archivos y directorios con Tar y OpenSSL
- Crear tu propia criptomoneda, usando tu blockchain
- Cómo instalar Blockchain en Ubuntu
- Parte 2, Blockchain en Linux - Configurar una red Blockchain y aprovechar la tecnología
- Parte 1, Blockchain en Linux - Introducción y criptomoneda
- Charla IPTABLES, que se dió en el canal #linux_party
- Las mejores VPN para Linux
- Espiar conversaciones y rastrear móviles, ¿estamos seguros en Internet?




