¿Despedirte de tus gafas cuando usas el PC? Ya trabajan en ello

Estándar

Pasar demasiadas horas frente al ordenador tiene a veces una mala consecuencia para nuestros ojos, provocando que tengamos la vista cansada o que desarrollemos algún defecto que nos obligue al empleo de gafas -te lo decimos… por experiencia. Es por ello que resulta realmente interesante uno de los últimos trabajas en los que anda metido el MIT, consistente en el desarrollo de una tecnología de pantalla capaz de ajustar la imagen para que nuestra vista no necesite el uso de lentes correctivas.

A grandes rasgos, la tecnología utiliza algoritmos para alterar la imagen así como un panel con un filtro de luz situado frente a la pantalla LCD habitual. Este será el encargado de reconstruir la imagen en nuestra retina, asegurándose así que percibamos todo de manera nítida y correcta.

El proyecto está siendo liderado por el profesor Brian A. Barsky, de la Universidad de California, y cuenta con la colaboración de Microsoft y del MIT, como ya hemos indicado. Lo más interesante del asunto es que no solo está enfocado a personas con simples problemas de visión; también está pensado para aquellos que sufran defectos físicos que las gafas actuales no son capaces de corregir.

El prototipo será mostrado en SIGGRAPH el próximo mes de agosto, donde se espera que se desvelen más detalles al respecto. Seguro que para entonces podemos contarte más.

Por favor, Twitter, no te conviertas en Facebook

Estándar

twitter-web.jpg

Twitter va por buen camino. Los resultados trimestrales publicados hace unas horas muestran crecimiento (frente al estancamiento de otras ocasiones) y un importante incremento en los ingresos. Todo parecía indicar que la red social de microblogging iba a llevarse un revés con las nuevas cifras, y ha ocurrido más bien lo contrario. Sin embargo, y como usuaria habitual que soy, hay algo que me preocupa. Continuar leyendo

La NSA patentó un sistema que detecta cuándo cambias la SIM de tu móvil

Estándar

Ya llevamos un año desde que conocimos las revelaciones hechas por el exanalista de la NSA sobre la compleja trama de espionaje de alcance mundial y cada cierto tiempo continuamos obteniendo nuevos y sorprendentes datos fruto del ingente material que Edward Snowden obtuvo. Lo que hoy llama nuestra atención tiene que ver una patente de la propia Agencia de Seguridad Nacional capaz de detectar el cambio de tarjeta SIM en un móvil.

No todas las revelaciones de Snowden con respecto a la NSA tienen que ver con escuchas a gobernantes o intromisión en nuestros ordenadores interceptando las comunicaciones mundiales por Internet y telefonía móvil. Resulta que en la Agencia de Seguridad Nacional tienen sus propios cerebrines capaces de haber generado una interesante lista de patentes propias entre las que destaca una especialmente llamativa.

Uno de los métodos para evitar el seguimiento de una línea de teléfono móvil pasa por el sencillo procedimiento de apagar el teléfono, extraer la tarjeta SIM, colocar una distinta perteneciente a otra línea y así se mantiene el anonimato. Pues bien, en la NSA, sabedores de este método patentaron su propio modo de conocer cuándo se intercambiaba la tarjeta SIM de un teléfono móvil, algo que es de mucha ayuda en el procedimiento habitual de muchos delincuentes de cambiar contínuamente de línea para evitar ser escuchados y detectados.

Ahora cabe la duda de si, en relación con distintas marcas fabricantes de los más distintos dispositivos electrónicos, el hecho de haber patentado algo no significa que se haya llevado a cabo, así que habrá que esperar a ver si ulteriores revelaciones confirman que además de patentarlo también lo pusieron en práctica.

 

LibreOffice 4.3 debuta con mejor soporte de formatos y muchas pequeñas mejoras

Estándar

libreoffice-4-3-linux-mint.jpg

 

LibreOffice 4.3 ha hecho su debut oficial. La suite ofimática multiplataforma de código abierto yaestá disponible para todas las plataformas soportadas: Linux x64 y Linux x86 (paquetes .deb y .rpm en ambas arquitecturas), Mac OS X y Windows.

LibreOffice da un paso adelante en varios aspectos importantes: mayor compatibilidad con Microsoft Office y varios formatos de software de productividad para Macintosh, mejor gestión de comentarios en los documentos, más características y fórmulas para las hojas de cálculo (hasta 30 nuevas fórmulas), soporte para párrafos de gran tamaño y soporte para modelos 3D en Impress, además de otros cambios menores y corrección de errores.

Principales mejoras de LibreOffice 4.3

El grupo más importante de características nuevas son el resultado del mejor soporte para el formato OOXML (Office Open XML), utilizado por Microsoft en su suite ofimática Office. En teoría, ahora no se perderán diversos aspectos del formato y anotaciones cuando los documentos creados con Ms. Office se guarden desde LibreOffice.

LibreOffice 4.3 soporta los formatos propios de Microsoft Works, así como los de ClarisWorks, ClarisResolve, MacWorks, SuperPaint, y alguno más (Macintosh). En cuanto a los comentarios en los documentos, estos se pueden imprimir en el margen, dotarlos de formato de forma más fácil, importarlos, exportarlos (incluidos los comentarios anidados), dentro de documentos ODF, DOC, OOXML y RTF.

libreoffice-4-3-marcos.jpgLibreOffice 4.3 trae muchas pequeñas mejoras, como la alineación vertical del contenido en los marcos.

El trabajo con hojas de cálculo se facilita a través de pequeños detalles: mejor resaltado de fórmulas en las celdas, la barra de estado de Calc muestra ahora el número de filas y columnas seleccionadas, más facilidades para editar el contenido de las celdas, y algunos detalles más.

Uno de los fallos que se han corregido es el soporte para párrafos “monstruosos” (más de 65.000 caracteres), un bug que estaba pendiente de solución desde hace muchos años. La lista de cambios es mucho más extensa, aquí se han reseñado las más destacadas. Para todos aquellos que emplean LibreOffice con cierto nivel de profundidad, os aconsejo la lectura de las notas de versión.

libreoffice-4-3-vista-previa-impresion-comentarios.jpgLibreOffice 4.3 permite la impresión de comentarios

En cuanto a los usuarios de GNU/Linux, si no queréis esperar a que vuestra distribución favorita actualice el paquete, dentro del fichero de descarga preparado para vuestra plataforma y tipo de distribución encontraréis unas sencillas instrucciones dentro de la carpeta “readmes”. Primero hay que instalar la versión en inglés y luego descargar e instalar de manera análoga el paquete de idioma.

Comparativa de ofertas de Fibra Óptica: Así está el mercado español

Estándar

Ayer mismo repasábamos la situación del 4G LTE en España y la evolución del ADSL y la fibra óptica. Con respecto al 4G, pronto llegarán cambios que afecten a la última generación de redes móviles y la TDT. Pero, ¿qué hay de la fibra óptica? El mercado continúa evolucionando a un ritmo similar al que avanza su el despliegue de las infraestructuras necesarias para su consumo. Las tarifas disponibles, con respecto a períodos anteriores, siguen una tendencia de ajuste con precios cada vez inferiores en combinación con un servicio mejor. En esta publicación, justo a continuación, os mostramos las mejores ofertas en fibra óptica. Continuar leyendo

Medicina doméstica en el móvil, ¿conveniente o hipocondría?

Estándar

Tanto el software como el hardware, refiriéndonos a teléfonos inteligentes y dispositivos accesorios, están ambos avanzando en los últimos meses en favor de la “medicina doméstica” con todo tipo de sensores como monitores de ritmo cardíaco y similares que tratan de mantener “controlada” nuestra salud. ¿Estamos convirtiéndonos en hipocondríacos?

 
 
 
 
 

Sí, cuando se nos estropea la bicicleta hay ocasiones en las que no recurrimos al “mecánico” y cuando nuestra casa necesita una mano de pintura, también en ocasiones, optamos por hacerlo nosotros mismos. Así con algunas otras cosas más. Pero, ¿automedicarnos? Efectivamente, también lo hacemos, pero cuando los problemas van más allá de lo que creemos “tener controlado”, acudimos al médico. Ahora bien, con las nuevas tecnologías que llegan de mano de los teléfonos inteligentes, parece que la tendencia es evitar al doctor en cualquier caso.

apertura-hipocondria-apps-salud-medicina

Monitores de ritmo cardíaco, el último grito en los móviles

Esta nueva generación de teléfonos inteligentes ha estado íntimamente relacionada con la tecnología biométrica. Por una parte, lossensores biométricos para huellas dactilares del Samsung Galaxy S5, el iPhone 5s o el HTC One max, que nos dan la posibilidad dedesbloquear el equipo con nuestra huella. Hasta ahí bien, pero también el Samsung Galaxy S5 incluye un monitor de ritmo cardíaco, como muchas otras pulseras inteligentes y relojes deportivos. ¿Un monitor de ritmo cardíaco en nuestro teléfono inteligente? Antes de entrar a opinar y debatir, sí, los monitores de ritmo cardíaco son uno de los componentes de hardware de moda en los teléfonos inteligentes y, aunque por el momento hay pocos que lo incluyan, llegarán más.

Una app para Android que “diagnostica enfermedades hereditarias”

Sí, sí, como lo “oyen”. No se trata de una aplicación que calcule la probabilidad de haber heredado una enfermedad, sino de una aplicación que diagnostica enfermedades hereditarias. La pregunta es, ¿no era el doctor el que diagnosticaba? Atentos todos porque Phenomenizer “evita a los médicos tener que perder el tiempo buceando en bases de datos o leyendo libros durante varias horas” porque, según nos explican, esta aplicación “les ayudará en la detección de la enfermedad con mayor rapidez”. Enfermedades como la diabetes, la epilepsia, un defecto del corazón o la sordera están a un toque de nuestro móvil Android con esta aplicación. Increíble.

Nuestro teléfono inteligente no entiende de medicina

Después de presentar estos dos obvios ejemplos, entre algunos otros que se podrían exponer, queda claro que la intención de algunos fabricantes y algunos desarrolladores pasa por tratar de hacernos creer que nosotros mismos, desde nuestra casa y sin movernos del sillón, podemos diagnosticarnos enfermedades y cuidar de nuestra salud hasta extremos insospechados. Nada más lejos de la realidad. Aunque en la gran mayoría de casos, con respecto al hardware y software del tipo anteriormente señalados, nos encontramos con la “típica descarga de responsabilidad”, no es suficiente con avisar de que “los resultados pueden no ser fiables”, sino que en ningún caso este tipo de aplicaciones o de piezas de hardware pueden ser utilizadas como referencias para automedicarnos o autodiagnosticarnos ningún tipo de enfermedad.

¿Está apoderándose la hipocondría de la industria de teléfonos inteligentes?

 

India responde a las Google Glass con el zapato inteligente

Estándar

Pese a que aún no pueden comprar las Google Glass, los indios serán los primeros en todo el mundo en tener acceso al que podría ser el próximo gran avance en la tecnología para vestir: el zapato inteligente.

 

La startup india Ducere Technologies va a empezar a vender sus zapatos Lechal con conexión Bluetooth por más de 100 dólares el par en septiembre. Los zapatos se sincronizan con una aplicación para smartphone que utiliza Google Maps y vibra para decirles a los usuarios cuándo y dónde deben girar para llegar a su destino.

Sólo tienes que decirle a tu teléfono dónde quieres ir y guardarlo después en el bolsillo, porque la vibración de tu zapato izquierdo o derecho te irá guiando.

Ducere fue creada en 2011 por dos ingenieros indios que habían estudiado y trabajado en EEUU, y en la actualidad emplea a 50 trabajadores en la ciudad de Secunderabad, en el nuevo estado de Telengana, al sur de India.

“Los zapatos son una prolongación natural del cuerpo humano”, señala Krispian Lawrence, de 30 años, y cofundador y consejero delegado de la compañía. “Puedes salir de casa sin el reloj o la pulsera, pero nunca saldrás sin los zapatos”.

Lawrence aprovechó su experiencia como ex abogado de patentes en EEUU para conseguir 24 patentes internacionales e indias relacionadas con los zapatos vibradores de su compañía.

Ducere había desarrollado inicialmente los zapatos –cuyo nombre Lechal significa en hindi “llévame contigo”– para ayudar a las personas ciegas que dependen de bastones.

Aunque el bastón puede ayudar a las personas con problemas de vista a detectar obstáculos, no puede decirles qué camino seguir o dónde girar. “Ahí es donde entramos para cubrir ese vacío”, comenta Lawrence.

Según la Organización Mundial de la Salud, en todo el mundo hay alrededor de 285 millones de personas con problemas de visión, y la mayoría de ellos están en India.

Mientras probaba los zapatos, la compañía se dio cuenta de su potencial para otras personas. Por ejemplo, los corredores, la gente que monta en bicicleta de montaña y hasta los turistas pueden introducir sus destinos y olvidarse de comprobar sus teléfonos a medida que andan, ya que la vibración de sus zapatos les permitirá saber cuándo tienen que girar.

Los zapatos pueden dar una medición más precisa sobre la distancia recorrida y las calorías quemadas, comenta Lawrence.

Tanto los zapatos como las plantillas que incorporan han sido diseñados y desarrollados en India, pero se fabrican en China. El calzado y las plantillas estarán disponibles en rojo o negro, y tendrán precios de entre 100 y 150 dólares. Según Lawrence, llegarán a algunas tiendas en septiembre. Ya tiene encargados 25.000 pares, y prevé vender 100.000 en marzo.

La compañía, respaldada por tres socios capitalistas, quiere recaudar otros 4 o 5 millones de dólares para comercializar sus productos. Lawrence no quiso dar el nombre de esos socios capitalistas ni revelar la suma que invirtieron.

Ducere también está llegando a acuerdos con organizaciones sin ánimo de lucro e institutos oftalmológicos para vender los productos Lechal a personas con problemas de vista a un precio más asequible.

TOR confirma que el anonimato en la Deep Web fue roto

Estándar
El proyecto TOR, una de las redes más famosas de la Deep Web, lleva tiempo siendo objetivo de los gobiernos que buscan conocer quién es quién  y dónde está cada servidor dentro de la esa red. El último que se sumaba a la lista de interesados fueel gobierno de Rusia, dado la vuelta la noticia por todo el globo terráqueo. Lo cierto es que desde hace tiempo que se conocen muchos ataques sobre la red con el objetivo de acabar con el anonimato, y que además se han puesto en práctica.
 
 
En la larga lista de ataques se encuentran los más evidentes, con la inserción de nodos de entrada y/o salida maliciosos que pudieran hacer de man in the middle entre el cliente y el nodo rogue de TOR o entre el nodo rogue de TOR y el servidor de salida, como lo que intentamos nosotros para hacer nuestra JavaScript Botnet.

Figura 1: Estructura de nodos y conexiones en la red TOR
Otro de los ataques conocidos es el de aprovecharse de alguna vulnerabilidad en el software cliente de conexión, como vimos con Tor Browser que fue utilizado por elFBI para descubrir a muchos de los usuarios de la red y hacer una macro operación en la red. Para evitar estos ataques la recomendación es conectarse a la red TOR con tu propio nodo y sin tener siquiera una conexión IP a Internet, como describe ese artículo.

Al final, hasta el software más especializado en anonimato puede tener bugs que dejen al descubierto tu punto de conexión a la red, como hemos visto recientemente con TAILS, el sistema operativo basado en Linux para conectarse a TOR que ya eraobjetivo de investigación por parte de la NSA y que ha tenido que actualizarse este 22 de Julio para solucionar un serio bug.

 
Entre la lista de ataques a TOR, uno que a mí me llamó mucha la atención fue el publicado en el paper de «Users Get Routed: Traffic Correlation on Tor by Realistic Adversaries» donde los autores explican que si tienes un buen número de nodosrogue en TOR y eres capaz de inyectar una señal en cada paquete que envíes para medir tiempos y tipos de paquetes que puedas ir anotando cuándo vuelves a ver esa señal en otro nodo, podrías ser capaz de saber qué paquetes han pasado por los mismos nodos. 
 
Figura 2: Ataque de correlación de tráfico para de-anonimizar conexiones
 
Es decir, al final, con tráfico capturado durante varios meses haciendo análisis estadístico de los datos obtenidos en la medición de las señales podrías ser capaz de conocer cuáles son las rutas que se siguen, cuáles son los servidores y dónde se encuentran con una probabilidad del 80 % a los 6 meses de capturar tráfico.
 
Lo curioso es que desde el blog de TOR se habla ahora que durante 6 meses de este año 2014, es decir, desde el 30 de Enero al 4 de Julio, se ha detectado la presencia de un alto número de nodos que estaban inyectando «signals» en las cabeceras para medir tráfico y capturar rutas, lo que deja, según confirman en su artículo, todo el anonimato roto durante este periodo de tiempo.

Ahora la recomendación es actualizar el software de nodos y clientes para solucionar las debilidades que aprovechan estas técnicas de cálculo de rutas, pero claro, esto será solo para el futuro y suponiendo que dentro de 6 meses no se diga que se inyectado un bug que ha sido explotado durante este periodo de tiempo.
 
Tened presentes que una de las leyes de la criptografía es que con el tiempo todo sistema de seguridad acabará siendo posible romperlo, así que muchas organizaciones están trabajando en sistemas de archiving de tráfico de red. Es decir, graba todo el tráfico que puedas de la red TOR hoy y ya lo analizaremos cuando lo descifremos mañana. Avisado quedas.

Curso Nmap #5

Estándar
TIPS PARA NMAP

Hola, 
hoy les dare un pequeños Tips para el Fingerprinting Como:

1.   Detectar los diferentes equipos conectados a una red.
2.   Detectar los puertos abiertos en una maquina.
3.   Detectar la versión del software usado como servicio en un puerto especifico.
4.   Detectar la versión del sistema operativo.
5.   Detectar vulnerabilidades y fallas de seguridad.
6.   Detectar si existen sistemas de protección como firewalls y sistemas de detección de intrusos.
7.   Crear scripts personalizados para realizar tareas específicas.

A continuación se escriben algunas de las características más importantes de esta herramienta: 

Escaneo de un sistema individual 

Para analizar un sistema particular simplemente se ejecuta: 

# nmap 192.168.100.225
# nmap ejemplo.com 

Mediante la selección de puertos específicos 

# nmap -p 21,23,80 192.168.100.225 

Escaneo de múltiples maquinas 

Los escaneos a múltiples maquinas pueden realizarse de muchas formas 

Todas las maquinas de la subred 

# nmap 192.168.100.0/24 

Separando las maquinas por direcciones IP 

# nmap 192.168.100.10 192.168.100.11 192.168.100.12 

Seleccionando un rango especifico 

# nmap 192.168.100.1-100 

A través de un archivo txt 

# nmap -iL archivo.txt 

Escanear un subred entera excluyendo algunas maquinas 

# nmap 192.168.100.0/24 –exclude 192.168.100.5
# nmap 192.168.100.0/24 –exclude archivo.txt 

Para detectar las maquinas conectadas a una subred sin necesidad de realizar un escaneo de puertos se puede usar el comando 

# nmap –sn 192.168.100.0/24

Detección del sistema operativo 

Para detectar la versión del sistema operativo se pude usar el siguiente comando 

# nmap -O 192.168.100.233

Técnicas de escaneo

Citar

Nota: Para los que no entendian lo que viene de seguro que si se pasan por
los comentarios anteriores entenderan mejor la cosa… esto que viene es un pequeño repaso 
para de lo aprendido y especial para que entiendan lo que vendra

 

TCP SYN Scan

Es la técnica usada por defecto en nmap y permite escanear un host sin necesidad de completar todo el proceso de conexión TCP handshake, lo cual evita que se generen logs.

# nmap -sS 192.168.100.11

TCP CONNECT Scan

Es la opción a ejecutar  si no se permite un escaneo TCP SYN (debido a que este requiere permisos de administrador). A diferencia de la opción anterior este tipo de escaneo completa el proceso de conexión TCP three way handshake con la maquina víctima. Hay que tener en cuenta que esta opción solo permite identificar los puertos TCP no los puertos UDP.

# nmap -sT 192.168.100.11

UDP Scan

Realiza un escaneo sobre la maquina victima para detectar los puertos UDP abiertos, Envía paquetes UDO a la maquina víctima y espera por la respuesta, si se obtiene el mensaje de error ICMP is unreachable quiere decir que el puerto está cerrado.

# nmap -sU 192.168.100.11

FIN Scan

Se envía paquetes únicamente con el flag FIN activado y no requiere una conexión TCP handshaking. Es una técnica muy útil ya que algunos firewalls e IDS bloquean el envío de paquetes SYN. Tiene el mismo principio que los tipos de escaneo Null y XMAS la diferencia son los flags que se habilitan en cada uno de los paquetes.

# nmap -sF 192.168.100.11
# nmap -sN 192.168.100.11            (No habilita flags en los paquetes que envia)
# nmap -sX 192.168.100.11             (Habilita los flags FIN, PSH y URG)

Idle Scan

Permite realizar el escaneo de manera anónima, ya que no usa la dirección IP real de la maquina atacante si no que permite digitar la dirección IP de cualquier otra máquina, así si es detectado el escaneo la dirección IP origen del ataque será la de la maquina suplantada.

# nmap -sI <maquina-suplantada> <maquina-atacada>

# nmap -sI 192.168.100.1 192.168.100.11

Detección de versiones

Permite la detección de la versión del software usado en el puerto específico

# nmap -sV 192.168.100.11

Detección y Evasión del Firewall y Sistemas de Detección de intrusos

–TCP ACK Scan

Permite enviar paquetes ACK en lugar del paquetes SYN.

# nmap -sA 192.168.100.233

Con el Firewall activado se obtiene


 
Con el Firewall desactivado se obtiene

TCP Window Scan

Es muy similar al escaneo ACK, pero permite diferenciar entre los puertos abiertos y cerrados en lugar de mostrar unfiltered.

# nmap -sW 192.168.100.233

Firewall Activado

Firewall Desactivado

Paquetes Fragmentados

Permite partir el requerimiento en pequeños segmentos de paquetes IP. Lo cual es útil cuando la maquina atacada no tiene las capacidades de manejar paquetes muy grandes.

# nmap -f 192.168.100.233
# nmap -ff 192.168.100.233

Firewall Activado


 
Firewall Desactivado


 
Cambiar la MAC

Cambiar la MAC

Es una técnica que sirve para confundir al usuario de la maquina atacada al cambiar el origen del ataque reemplazando la MAC de una maquina en la misma red o de algún proveedor en particular.

# nmap –spoof-mac 00:11:22:33:44:55 192.168.100.233
# nmap –spoof-mac Cisco 192.168.100.233

Scripting

Actualmente existen más de 400 scripts para todo tipo de protocolos y aplicaciones útiles para detectar vulnerabilidades, detectar malware, operaciones de fuerza bruta, etc.

Los scripts se pueden encontrar en las siguientes carpetas: (usando como S.O. la versión de BackTrack5 R3)

/usr/local/share/nmap/scripts/
/opt/metasploit/common/share/nmap/scripts/

 

SMB

smb-flood.nse
smb-enum-shares.nse
smb-os-discovery.nse

smb-check-vulns.nse
Este script sirve para detectar las vulnerabilidades MS08-067, MS06-025 y MS07-029, así mismo puede detectar el gusano Conficker y una vulnerabilidad de Denegación de Servicio en Windows 2000.


 
HTTP

http-apache-negotiation.nse
http-auth-finder.nse
http-form-brute.nse
http-joomla-brute.nse
http-passwd.nse
http-vuln-cve2012-1823.nse
http-wordpress-enum.nse
http-php-version.nse

http-enum
Este script sirve para encontrar carpetas en un sitio web.

 

SMTP

smtp-commands.nse
smtp-enum-users.nse
smtp-vuln-cve2011-1764.nse

FTP

ftp-anon.nse
ftp-brute.nse
ftp-proftpd-backdoor.nse
ftp-vuln-cve2010-4221.nse

IMAP

imap-brute.nse
imap-capabilities.nse

POP3

pop3-brute.nse
pop3-capabilities.nse

Curso Nmap #4

Estándar
OS Fingerprinting con Nmap

Un paso fundamental en un análisis de vulnerabilidades es determinar qué sistema operativo y versión está instalado en la máquina objetivo. Conociendo algunos puertos abiertos podríamos hacer suposiciones, pero Nmap pone a nuestro alcance técnicas que nos permiten afinar más y, en algunos casos, obtener con una fiabilidad del 100% la información que buscamos. El proceso de analizar la máquina objetivo para conocer el sistema operativo y la versión que tiene instalada se denomina OS Fingerprinting.

Este proceso se basa en analizar las ambigüedades en la definición de los protocolos estándar que rigen los servicios de red. Cada uno de estos protocolos incluye una serie de reglas de obligado cumplimiento y que podemos encontrar en su RFC correspondiente. Por ejemplo:

* Protocolo SSH: RFC 4251, 4252 y 4253
            http://www.ietf.org/rfc/rfc4251.txt
            http://www.ietf.org/rfc/rfc4252.txt
            http://tools.ietf.org/html/rfc4253
* Protocolo HTTP: RFC 2616 y actualizaciones posteriores
            http://tools.ietf.org/html/rfc2616

Estos documentos definen las reglas de comportamiento para que un servicio cumpla con el estándar y diferentes máquinas puedan interoperar entre sí. En cualquier caso, es posible que algunos detalles menores no fundamentales para el funcionamiento del protocolo no estén definidos y se dejen a criterio del fabricante. Veamos un ejemplo para un paquete ping. En primer lugar un ping enviado desde nuestra máquina CentOS:

Y ahora un ping enviado desde Windows 7:

[/img]

En ambos casos se envía un paquete ping dentro del protocolo ICMP que cumple con el estándar, pero con diferencias. En principio, el contenido del campo de datos de un paquete ping es irrelevante, ya que sólo queremos enviar un paquete al que la máquina destino responderá si está allí. Al no ser útil para el funcionamiento, este campo de datos no está definido en el RFC correspondiente y cada fabricante incluye en él lo que considera conveniente. En CentOS vemos un conjunto de caracteres que terminan con los dígitos del 0 al 7, mientras que en Windows 7 tenemos el abecedario. Este tipo de detalles de implementación serán los que analizará Nmap para determinar el sistema operativo y la versión de la máquina que tenemos enfrente.

Nmap envía 16 sondas TCP, UDP e ICMP para analizar decenas de parámetros que le permitan “adivinar” cuál es el sistema operativo que está respondiendo. Esto no es una ciencia exacta, ya que depende de diversos factores, y el propio Nmap nos informará de la fiabilidad aproximada con la que ha determinado el sistema operativo. Para obtener más información al respecto podemos visitar el siguiente enlace:
            
                   

La forma básica de iniciar un OS fingerprinting con Nmap es la siguiente:

Donde usamos CentOS como objetivo y añadimos la opción “-v” para que nos de información extra. El resultado es:

donde nos dice que se trata de un sistema Linux basado en la versión 2.6.X del kernel, concretamente entre 2.6.9 y 2.6.30. Si comprobamos esto en CentOS:

Vemos que es correcto el resultado que nos ha dado Nmap.
De esta forma seguimos avanzando en nuestro aprendizaje de Nmap, aunque nos falta bastante para poder sacar todo su jugo a esta herramienta.