LIBRO RECOMENDADO: ADMINISTRACION DE REDES GNU/LINUX (ANTONIO PERPIÑAN)

AdministracionDeRedesGnulinux.jpg

https://drive.google.com/open?id=0B4AoAxhlob6VNERWX2tuQW40Mmc

Anuncios

PING

Comprueba la conectividad de nivel IP en otro equipo TCP/IP mediante el envío de mensajes de solicitud de eco de protocolo de mensajes de Control de Internet (ICMP). La recepción de mensajes de respuesta de eco correspondientes se muestran junto con tiempos de ida y vuelta. Ping es el principal comando de TCP/IP utilizado para solucionar problemas de conectividad, accesibilidad y resolución de nombres. Si se utiliza sin parámetros, ping muestra la Ayuda.

Sintaxis

ping [-t] [-a] -n [-a] número -n número ] -l Size] [-f]-i -iTTL] -vTOS] -rCount] -sCount [{-jlistaHost | -k ListaHost}] -wtiempo de espera] [-R]-S -SSrcAddr] [-4][-6] [-6]TargetName TargetName

Parámetros

-t Especifica que ping continuará enviando mensajes de solicitud de eco al destino hasta que se interrumpe. Para interrumpir y mostrar las estadísticas, presione CTRL+INTER. Para interrumpir y salir de ping, presione CTRL+C.

-a Especifica que la resolución de nombres inversa se realiza en la dirección IP de destino. Si es correcto, ping muestra el nombre de host correspondiente. Ejemplo: Para hacer ping al destino 10.0.99.221 y resolver 10.0.99.221 a su nombre de host, escriba: ping – a 10.0.99.221

-n Recuento Especifica el número de mensajes de solicitud de eco enviado. El valor predeterminado es 4. Ejemplo: Para hacer ping al destino 10.0.99.221 con mensajes de solicitud de eco de 10, cada uno de los cuales tiene un campo de datos de 1000 bytes, escriba: ping – n 10 – l 1000 10.0.99.221

-l Tamaño Especifica la longitud en bytes, del campo de datos en los mensajes de solicitud de eco enviado. El valor predeterminado es 32. El tamaño máximo es 65.527.

-f Especifica que los mensajes de solicitud de eco se envían con el indicador no fragmentar del encabezado IP establecido en 1 (disponible en IPv4 solamente). El mensaje de solicitud de eco no puede ser fragmentado por enrutadores en la ruta de acceso al destino. Este parámetro es útil para solucionar problemas de la unidad de transmisión máxima (PMTU) de ruta de acceso.

-i Período de vida Especifica el valor del campo TTL del encabezado de IP para los mensajes de solicitud de eco enviados. El valor predeterminado es el valor TTL predeterminado para el host. El TTL máximo es 255.

-v TOS Especifica el valor del campo tipo de servicio (TOS) en el encabezado IP para los mensajes de solicitud de eco enviado (disponible en IPv4 solamente). El valor predeterminado es 0. TOS se especifica como un valor decimal entre 0 y 255.

-r Recuento Especifica que la opción Registrar ruta del encabezado IP se utiliza para registrar la ruta que toma el mensaje de solicitud de eco y el correspondiente mensaje de respuesta de eco (disponible en IPv4 solamente). Cada salto en la ruta de acceso utiliza una entrada en la opción Registrar ruta. Si es posible, especifique un número que es igual o mayor que el número de saltos entre el origen y destino. El recuento debe ser un mínimo de 1 y un máximo de 9. Ejemplo: Para hacer ping al destino 10.0.99.221 y registrar la ruta de 4 saltos, escriba: ping – r 4 10.0.99.221

-s Recuento Especifica que la opción de marca de hora de Internet en el encabezado IP se utiliza para registrar la hora de llegada para el mensaje de solicitud de eco y respuesta de eco correspondiente para cada salto. El recuento debe ser un mínimo de 1 y un máximo de 4. Esto es necesario para las direcciones de destino local del vínculo.

-j ListaHost Especifica que los mensajes de solicitud de eco utilizarán la opción ruta de origen no estricta en el encabezado IP con el conjunto de destinos intermedios especificados en listaHost (disponible en IPv4 solamente). Con el enrutamiento de origen no estricta, destinos intermedios sucesivos pueden separarse por uno o varios enrutadores. El número máximo de direcciones o nombres en la lista de hosts es 9. La lista de host es una serie de direcciones IP (en notación decimal con puntos) separadas por espacios. Ejemplo: Para hacer ping al destino 10.0.99.221 y especificar la ruta de origen no estricta-10.29.3.1-10.1.44.1, escriba: ping -j 10.12.0.1 10.29.3.1 10.1.44.1 10.0.99.221

-k ListaHost Especifica que los mensajes de solicitud de eco utilizarán la opción ruta de origen estricta en el encabezado IP con el conjunto de destinos intermedios especificados en listaHost (disponible en IPv4 solamente). Con el enrutamiento de origen estricta, el siguiente destino intermedio debe ser directamente accesible (debe ser un vecino en una interfaz del enrutador). El número máximo de direcciones o nombres en la lista de hosts es 9. La lista de host es una serie de direcciones IP (en notación decimal con puntos) separadas por espacios.

-w Tiempo de espera Especifica la cantidad de tiempo, en milisegundos, que se espere a que el mensaje de respuesta de eco que corresponde a un mensaje de solicitud de eco dado que se recibirá. Si no se recibe el mensaje de respuesta de eco en el tiempo de espera, se muestra el mensaje de error “Solicitud agotó el tiempo”. El tiempo de espera predeterminado es 4000 (4 segundos).

-R Especifica que la ruta de ida y vuelta se realiza un seguimiento (disponible en IPv6 solamente).

-S SrcAddr Especifica la dirección de origen (disponible en IPv6 solamente).

-4 Especifica que IPv4 se utiliza para hacer ping. Este parámetro no es necesario para identificar el host de destino con una dirección IPv4. Sólo es necesario para identificar el host de destino por su nombre.

-6 Especifica que se utiliza IPv6 para hacer ping. Este parámetro no es necesario para identificar el host de destino con una dirección IPv6. Sólo es necesario para identificar el host de destino por su nombre.

/? Muestra la Ayuda en el símbolo del sistema.

COMO ACTIVAR TELNET EN WINDOWS 10

Por defecto en Windows 10 no viene el comando Telnet, ya que es una minoría la de usuarios que lo necesitaran. Para poder habilitarlo:

1.- Botón derecho encima del menú inicio y seleccionar “panel de control”, o en el recuadro de búsqueda se busca “Panel de Control”

2.- Seleccionar “Programas”

3.- Seleccionar “Activar o desactivar características de Windows”

4.- Seleccionar “Cliente Telnet”

5.- Clic en “Aceptar”

TELNET

Telnet es un protocolo que sirve para emular una terminal remota, lo que significa que se puede utilizar para ejecutar comandos introducidos con un teclado en un equipo remoto. La herramienta Telnet está implementada por el protocolo Telnet. Esto significa que traduce las especificaciones del protocolo al lenguaje de programación a fin de crear un programa que pueda emular una terminal.

Telnet opera en un entorno de cliente/servidor, lo que implica que el equipo remoto se configura como servidor, por lo que espera que el otro equipo le solicite un servicio. Por lo tanto, dado que este equipo remoto envía datos que se deben mostrar, el usuario siente que está trabajando directamente en un ordenador remoto. En UNIX, este servicio se brinda por medio de lo que se conoce como un daemon, una tarea pequeña que se ejecuta de fondo. El daemon de Telnet se denomina Telnetd.

Cómo ejecutar Telnet

Telnet se proporciona con varias plataformas, incluidas UNIX, Windows 95, Windows NT, y Linux.El comando para iniciar una sesión Telnet generalmente es:

telnet nombre_del_servidor

nombre_del_servidor representa el nombre o la dirección IP del equipo remoto al que se quiere conectar el usuario. También puede usar su dirección IP, por ejemplo:

telnet 125.64.124.77

Por último, también puede especificar el puerto que desea usar introduciendo el número de puerto después de la dirección IP o el nombre del servidor:

telnet 125.64.124.77 80

Comandos en Telnet

Una vez conectado al equipo remoto, se le solicitará que introduzca un nombre de usuario y una contraseña por razones de seguridad para permitir el acceso únicamente a los individuos autorizados. De hecho, la razón por la que Telnet es un protocolo tan potente es el hecho de que permite que los comandos se ejecuten en forma remota. El administrador de red define los comandos que son posibles ejecutar en una sesión Telnet. Generalmente son comandos UNIX, ya que la mayoría de los servidores Telnet pueden ejecutar UNIX. Los comandos estándar son:

Comando  Descripción
? Mostrar ayuda
close Cerrar sesión Telnet
display Mostrar la configuración de la conexión en pantalla (tipo de terminal y puerto)
entorno Para definir las variables del entorno del sistema operativo
logout Para cerrar la sesión
mode Cambia entre los modos de transferencia ASCII (transferencia de un archivo como texto) y los modos BINARIOS (transferencia de un archivo en modo binario)
open Abre otra conexión de la actual
quit Sale de la aplicación Telnet
set Cambia la configuración de conexión
unset Carga la configuración de conexión predeterminada

Parámetros

Parámetro Descripción
/a Intento de inicio de sesión automático. Igual que la opción /l excepto utiliza el nombre del usuario actualmente conectado.
/e <EscapeChar> Permite especificar el indicador del cliente Telnet de carácter de escape.
/f <FileName> Nombre de archivo utilizado para el registro del lado cliente.
/l <UserName> Especifica el nombre de usuario para iniciar sesión con el equipo remoto.
/t {vt100 | vt52 | ansi | vtnt} Especifica el tipo de terminal. Tipos de terminales compatibles son vt100, vt52, ansi y vtnt.
<Host>[<Port>] Especifica el nombre de host o dirección IP del equipo remoto para conectarse a y, opcionalmente, el puerto TCP que se utilizará (valor predeterminado es el puerto TCP 23).
/? Muestra la Ayuda en el símbolo del sistema. Como alternativa, puede escribir/h.

SPOOFING – DNS SPOOFING – ROBO DE CREDENCIALES

¿Qué es Metasploit?

Metasploit es una herramienta que permite ejecutar y desarrollar exploits contra sistemas objetivos. Se encuentra integrado con Kali Linux y es ampliamente utilizado para realizar pruebas de penetración. El framework incluye una serie de módulos. Cada módulo implementa un ataque específico. Puede ser ejecutado desde consola, desde interfaz web, o por medio de programas como Auxiliary, Exploit, o Payload.

¿Qué es Exploit?

Un exploit es el medio por el cual un atacante, toma ventaja de una falla en un sistema, una aplicación o un servicio. Un atacante utiliza un exploit para atacar a un sistema de una manera que da lugar a un resultado particular deseado que el desarrollador nunca pretendió. Se pueden distinguir dos tipos: los conocidos (son aquellos de los que se tiene constancia y se puede tomar medidas para evitar ver los sistemas afectados) o desconocidos (Estos se utilizan sobre vulnerabilidades que aún no han sido reportadas al público general y, por tanto, suponen una grave amenaza, especialmente si se utilizan en ataques dirigidos a empresas o gobiernos).

¿Qué es Payload?

Un Payload, es un programa que acompaña a un exploit para realizar funciones específicas una vez el sistema objetivo es comprometido, la elección de un buen payload es una decisión muy importante a la hora de aprovechar y mantener el nivel de acceso obtenido en un sistema. En muchos sistemas existen firewalls, Antivirus y sistemas de detección de intrusos que pueden dificultar la actividad de algunos payloads, por este motivo se suelen utilizar encoders para intentar evadir cualquier AV o Firewall.

¿Qué es DNS cache poisoning (DNS Poisoning)?

Es un ataque creado de manera maliciosa que provee datos de un Servidor DNS que no se origina de fuentes autoritativas DNS. Esto puede pasar debido a diseño inapropiado de software, falta de configuración de nombres de servidores y escenarios maliciosamente diseñados que explotan la arquitectura tradicionalmente abierta de un sistema DNS. Una vez que un servidor DNS ha recibido aquellos datos no autentificados y los almacena temporalmente para futuros incrementos de desempeño, es considerado envenenado, extendiendo el efecto de la situación a los clientes del servidor.

¿Qué es el ataque MitM (Man In the Middle Attack)?

Un ataque MitM es un ataque en el que el atacante puede leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que la comunicación entre ellos ha sido violada.

¿Qué es SET (Social Engineering Toolkit)?

Social Engineering Toolkit es una suite dedicada a la ingeniería social integrada en Backtrack, especialmente diseñada para realizar ataques en procesos de auditorías en seguridad, que permite automatizar tareas que van desde el de envío de SMS falsos con números de teléfonos adulterados, hasta clonar páginas web y poner en marcha un servidor para hacer phishing en cuestión de segundos. SET integra muchas de las funciones de Metasploit, por lo tanto para usar SET se debe tener Metasploit.

¿Qué es Credential Harvester Attack Method?

Este tipo de ataque permite a un atacante clonar un sitio que tenga algún tipo de formulario de autenticación posteriormente cuando una víctima ingresa en dicho sitio e ingresa sus credenciales de acceso, SET recolecta toda esta información y posteriormente envía al usuario al sitio original, finalmente cuando el atacante desea finalizar la ejecución del ataque, obtiene un informe con la información.

¿Qué es Ettercapp y cuáles son sus funciones?

Ettercap es un sniffer que permite capturar el tráfico que circula por una LAN, ya sea en un ambiente switcheado o conmutado. Las principales funciones son:

  • Inyección de caracteres en una conexión establecida emulando comandos o respuestas mientras la conexión está activa.
  • Puede interceptar users y passwords incluso en conexiones “seguras” con SSH.
  • Intercepta conexiones mediante http SSL (supuestamente seguras) incluso si se establecen a través de un proxy.
  • Intercepta tráfico remoto mediante un túnel GRE

 

PUERTO 80 Y 8080

PUERTO 80

En el ámbito de la informática, se conoce como Puerto 80 al que puerto por default, por el medio del cual un servidor HTTP “escucha” la petición hecha por un cliente, es decir por una PC en específico.

De acuerdo a los expertos, todas aquellas aplicaciones que funcionan en base a la IP (bien si son TCP o UDP) establecen comunicación con un servidor específico (puede ser SMTP, FTP, TELNET o HTTP, etc.) a través de un puerto, en el caso del HTTP, ese puerto es el 80. Así que mientras la PC de cada uno ocupa un puerto aleatorio, al momento de originar una petición al servidos, en el caso del HTTP siempre será, indistintamente el puerto 80, el que escuche o reciba la solicitud de servicio hecha por la PC cliente.

HTTP (Puerto 80)

El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW). HTTP fue desarrollado por el consorcio W3C y la IETF.

HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor. Al cliente que efectúa la petición (un navegador o un spider) se lo conoce como “user agent” (agente del usuario). A la información transmitida se la llama recurso y se la identifica mediante un URL. Los recursos pueden ser archivos, el resultado de la ejecución de un programa, una consulta a una base de datos, la traducción automática de un documento, etc.

HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de “sesión”, y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.

Cómo comprobar el puerto 80

Así mismo, algunos expertos en informática aconsejan que para tener señas del puerto 80, se puede realizar un procedimiento bastante simple. Bastará con encender la PC personal, no abrir ningún otro explorador que no sea Internet Explorer, al tiempo en que se mantienen cerradas otras ventanas de funciones. Posteriormente el usuario deberá abrir también la ventana del MSDOS, en donde debe introducir el comando netstar –n, con lo cual se obtendrá una fila de cuatro columnas, por ejemplo:

TCP     134. 293.1.2:4569    55.798.7.567:80   ESTABLISHED

Con respecto a esta información, la primera columna estaría indicando el puerto de origen, puede ser TCP, como UDP. En segundo lugar, se señala la IP de la PC de donde está saliendo la información. Por su parte, la tercera columna indica el IP correspondiente al servidor de Google, y el puerto 80, que es el que escucha la petición que ha salido de la PC. Finalmente, la última columna señala si se ha establecido efectivamente la comunicación entre la PC y el servidor. Así se puede tener señas del Puerto 80, ubicado en el Servidor, que recibe las peticiones de los equipos remotos.

PUERTO 8080

Abrir o cerrar puertos de internet 8080 – puertosabiertos.com. Una forma de navegar de forma más privada por Internet, ya que el servidor oculta tu IP al navegar por Internet.

El puerto por defecto para los servicios HTTP es el 80, y ahi puedes correr el IIS, el Apache, el Tomcat, el XAMPP o lo que quieras. La cuestión del 8080 es que Tomcat supone que ya tienes algo en el puerto 80, el Apache, el IIS o el XAMPP, y para evitar problemas viene pre-configurado con el puerto 8080. Pero después se lo cambias sin más problemas y listo.

¿NAT PARA IPV6?

La cuestión del agotamiento del espacio de direcciones IPv4 es una prioridad para el IETF desde principios de la década de los noventa. La combinación de las direcciones IPv4 privadas definidas en RFC 1918 y de NAT cumple un papel decisivo para retrasar este agotamiento. NAT presenta desventajas considerables, y en enero de 2011, la IANA asignó sus últimas direcciones IPv4 a los RIR.

Uno de los beneficios de NAT para IPv4 que no fueron intencionales es que oculta la red privada de Internet pública. NAT tiene la ventaja de que ofrece un nivel de seguridad considerable al denegar el acceso de las computadoras que se encuentran en Internet pública a los hosts internos. Sin embargo, no debe considerarse como un sustituto de la seguridad de red adecuada, como la que proporciona un firewall.

En RFC 5902, el Consejo de Arquitectura de Internet (IAB) incluyó la siguiente cita sobre la traducción de direcciones de red IPv6:

“En general, se cree que una caja NAT proporciona un nivel de protección porque los hosts externos no pueden iniciar directamente una comunicación con los hosts detrás de una NAT. No obstante, no se deben confundir las cajas NAT con los firewalls. Como se analizó en la sección 2.2 de RFC4864, el acto de traducción en sí mismo no proporciona seguridad. La función de filtrado con estado puede proporcionar el mismo nivel de protección sin requerir una función de traducción”.

Con una dirección de 128 bits, IPv6 proporciona 340 sextillones de direcciones. Por lo tanto, el espacio de direcciones no es un problema. IPv6 se desarrolló con la intención de que la NAT para IPv4 con su traducción entre direcciones IPv4 públicas y privadas resulte innecesaria. Sin embargo, IPv6 implementa una forma de NAT. IPv6 incluye su propio espacio de direcciones IPv6 privadas y NAT, que se implementan de manera distinta de como se hace para IPv4.

1.PNG