domingo, 14 de julio de 2013

Investigación 2

Archivos Acces.log

Access log: En un servidor web, un log de accesos es un archivo o grupo de archivos que contiene una lista de cada archivo que fue accedido en el servidor. Es un tipo de log de servidor.

En general, se almacena la dirección IP, la fecha y hora de acceso, el archivo accedido, el navegador o agente usado, el sistema operativo y versión, la URL de referencia, bytes servidos, etc.

Existen múltiples formas en que se puede almacenar esta información, y depende del software que se utilice para correr el servidor. Entre estas formas, la más popular es el formato estándar recomendado por la W3C.

El log de accesos puede servir, entre otras cosas, para crear las estadísticas de acceso a un sitio web. El análisis del log de accesos puede servir para determinar, por ejemplo, cuándo un servidor web se sobrecarga.

También existen implementaciones que separan en diferentes archivos el log de accesos, por ejemplo, un archivo exclusivo para los accesos que dieron error (el log de errores).


De manera predeterminada, Microsoft Access emplea el formato de archivo con extensión. Access continúa proporcionando cierta compatibilidad para el formato de archivo usado en versiones anteriores de Access. En este artículo se explica por qué se debe usar el nuevo formato de archivo siempre que sea posible y por qué en ocasiones deberá usar el formato de archivo de la versión anterior. También aprenderá a convertir una base de datos al nuevo formato de archivo.


Data spill (reference leaks)

Se trata de la transmisión accidendal de datos privados a un tercero. Cuando estamos viendo un banner publicitario en un periódico online también podemos estar enviando información nuestra al anunciante o la empresa que gestiona la publicidad.
En un estudio realizado por Richard M. Smith utilizando un sniffer (software olfateador) sobre la información personal que su propio ordenador estaba enviando a DoubleClick -la agencia de publicidad más importante de Internet- encontró:
  • Dirección de email
  • Nombre completo
  • Direccion de correo (calle, ciudad, estado, y código postal)
  • Número de teléfono
Como datos de transacciones enviados a DoubleClick:
  • Una selección de nombre de películas de video interesado en comprar
  • Detalles de un viaje
  • Palabras buscadas en un buscador
  • Condiciones de salud
Que es un Sniffer 



Un sniffer se podria resumir como un programa que lo que hace es capturartodos los datos que pasan a traves de una tarjeta de red. Para ello se basaen un defecto del protocolo ethernet (el que se usa normalmente en las redeslocales). Este protocolo lo que hace es mandar la informacion a todos losordenadores de la red, aunque no vaya dirigida a ellos, luego son los propiosordenadores los que basandose en la cabecera del paquete ethernet aceptan elpaquete o no, segun vaya dirigido a ellos o no. Normalmente todas las redestienen este defecto, aunque se puede evitar, por ejemplo hay algunos hubs con'inteligencia' que en redes en estrella lo que hacen es examinar el encabezadode los paquetes ethernet para ver a que direccion van dirigidos, y mandar lainformacion solo a ese ordenador. Pues como decia, el ethernet normalmentemanda los paquetes de datos a todas las estaciones de la red, entonces lo quehace el sniffer es poner la tarjeta en modo promiscuo (promiscuous mode). Elmodo promiscuo significa que la tarjeta capturara todos los paquetes ethernet,aunque no vayan dirigidos a ella.

Como trabaja un sniffer?


Nos habiamos quedado en el modo promiscuo (hay que decir por cierto quealgunas tarjetas no aceptan el modo promiscuo, evitando asi la instalacion desniffers), bueno, pues una vez hecho esto lo que hace el sniffer es filtrartodos los paquetes ethernet. Si el sniffer almacenara todos los datos quepasan por la tarjeta seria un lio impresionante, asi que lo que hace esexaminar los paquetes y mirar las peticiones a unos determinados puertos, comopor ejemplo el 23 del telnet, los mas comunes son el 21, el 23, el 110 y el143. Luego toda la informacion que se transmite en esa conexion durante unosdeterminados segundos, por ejemplo 30, la almacena en un fichero de log. Algrabar los 30 primeros segundos grabara el login y el password, ya que van entexto plano, a no ser que se utilice algun sistema de encriptacion comokerberos, etc.

No hay comentarios:

Publicar un comentario