Welcome to Scribd!
Academic Documents
Professional Documents
Culture Documents
Hobbies & Crafts Documents
Personal Growth Documents
12
Nmap: este software de exloracin de puertes nos permite analizar de Aistitas formas nuestro equipo; es una heramienta muy completa ya que, pormedi de la barra de comands, pacrernos configura seain nuestias necesidades los argumentos del comando nmap. DDebemos tener en cuenta que recesitaremos conocer de antemano los argumentos para tener dstints resultados la, por ejemplo, si queremos ver el sistema operativo instalado el equip, tendremos que inci el argumenta -0; si queremos realizar el escaneo sobre IPV6, tendremos que agregar el argumento 6, si quisiramas espec varios, lo que ten argumento -p Un ejemplo de un comando para Nmap seta el que vemos a continuacion solo un puerto o Nmap ~0 XXX.XKX.XXX.XXX Nmap ~p 1-1024 ~0 XXX. XXX XXK.I0K También dsponemos dentro del Nmap de una solepa lamada Ports/host, en ia que encontraremos los el equipo analiza eros abiestos ipo de protocolo que utlizan el servicio al que pertenecen y una descripcion de estos. ngo de IP p cescanear,dispondremos de una slap, llamada Topology, donde se arm topologia dered en la que se encuentra nectado nuestro equipo > Superscan: es un simple yefciente softwa busca de puertos abertos Para que ppodamos urlizar este software, solo tendremos que colocar una IP de para explorer nuestra red en y una IP de fin del rango que queramnos explora y, una vez colocados los datos, tendremos que inciar la exploracén cdependiendo de la cantidad de equipas que hayamos 4 0,005 indicaré por pantalla las I de os equipos, los tipo de protacolos analizadas, los rimeros de puertosabiertos y la cantidad al dee pos descubiertos Tenemos la posbildad de vsualizar los ultados en formato HTML Este tipo de vista nos indicard mas datos, como el hombre del equipo en la red, ol dominio, sles que pertenece a algun, y una descrpcién mas profunda del puerto y protacoloanalizado, por ejemplo: 123 = Network Time Protocol; 137 — NetbiosNameService mbién, posemas aplicar dstntas ‘opciones, coma decir qué tipo de protocolo queremas escanear TCP, UDP 1 ambos, los tiempos de respuestas, la velocidad del escaneo y, ademas, contamos con herramientas de red coma ef Ping, para testear la conectvidad de los equipos,y traceroute para con saltos hay hasta el equipo y bisquede por nome oI. Alisponile la version 4. SUPERSCAN ES UN SIMPLE Y EFICIENTE SOFTWARE PARA EXPLORAR NUESTRA RED EN BUSCA DE PUERTOS ABIERTOS > Wireshark: recomendable software para ferealcemas escaneo de pueras. ste Software trabaja en modo pasvo, es deci ue no generar waco en nuestra red. forma de trabajo es simple: en la PC que se ejecute entra en un estado pasiv, y lo que reliza es escuchar todo el trifico strated. Para empezar a ‘que viaja por usaro, lo que tendremos que hace, luego de instalalo, es selecclanar nuestra placa de red y, si queremos, configura algun opciones de vos, captura de ilies plac Cuando 9, veremos co ls capturas aparece en pantalla y arian de color seg el protaclo apturado. Se pueden aplcarfitrs para ve solo cits puerto cits protacolos @ incluso es posible aplicafitos por IP, en caso de que queramos captuar el waco de algunals PCs Wireshark nos perm ‘guard las capturas que realicemos; esto 30s brinda la posiblidad de estulalas con més emp y con un ands exhaustvo en otro moment > ports: aplcacén que nos muestra cen forma gra y constante todo flujo de trio los protocales del sistema; realiza un monitarea en tiempo real de la PC en forma local en la pantalla varnos a poder apres 1 nombre del proceso, el usuario que lo También nos permite cesar ls conexiones no deseadas y no creadas por nosotros, permitiéndonos guardar la informacion de os puerts en un archivo HTML XIML, 0 delimitado por tabuladores. Si pots interpreta que algunas conexiones n ereadas por aplicaciones en forma sospechosa, las marcard Es una herramienta fret solamente 46 KB, ware y pesa Consideraciones Deberas tener en cuenta que podemas os puertos dento cde nesta red, con las aplicaciones worw-redusers.comfb.com/Rec chilex ‘TECNICO EN REDES Y SEGURIDAD | 12 eee mencionades,peto existen paginas web {que nos permiten realizar cicha trea, Es decir, que realizaemos el escaneo desde afuera de nuesta red. Ete tipo de escaneo se realize sobre la I pablca de nuestra PC. Esta IP es la que nos bonds nuestra preveedor de Internet ‘cuando nos conectamos a intemet estas paginas nos erin para comroborer si nuestros puertos en Internet se encuentran protecidos 0 no, -Alqunos de los sitios que brindan este tipo de servicio desde internet son los siguientes: Puertos abiertos, Ads! ayuda / Nmap online, cotinuacion revisaremos sus caracteristicas Puertos abiertos El sitio www puertosabiertes.com se eda al port scaning, donde una ver TRE «que ingresemos nos encontraremos con tua pagina que indica nuestra IP Pica yl IP de nuestra LAN interna, ademas de algunos datos de nuestiosproveedor de Internet, como son el nombre, el proxy yla localzacion de nuestro equipo También tendremos infrmacin sobre el navegador con el cual estamos navegando, la versn, idioma e sistema opeativo, ¥ ure varedad de componentes web que indcarén su estado (On u Off. {a pagina asenta con un mend en la parte inquierda donde podremas encontrar varias opciones desde Escamear puertos on-line, Conoce tw IP, Informacion de puertos, Lstado de puertos, Geolocalizador IP, Archivos peligrosos e-mail, nosotros acedereros a Escanear ppuertos on-line, Aqui podtemos seleccionar un conjunto de puertos por AAAS AAAS SASS ESSENSE, escanear 0 algin puerta especiia que nosotros indiquemos, grupo de puertas se divide en susceptible, servidaresy royanos desde el "hasta el Vl Una ver que seleccionamos ¢f 00s puertos, presionamos el Escaneat, la pagina procesat ls puertos; una vez terminado, nos mostrar por pantalae resultado, inicando estado del puerto mas una explicacion detallada de cada uno, ‘Ads! Ayuda Esto wuvw.adslayuda.com es snc, ya que no conine imagenes ri un formato al que estamos acostumbrados ‘aver en la mayoria de las paginas web, os dec, un meni de navegacién y fondo de color; simplemente es una pagina en blanco que nos provee un script para testa os puerto, tenemos un campo pa queescrbamos el nimero de puerto aque qutemos escanear, clocamos el ntimero de puerto, hacemos clic en Comprobar esperamas el resutada, Debajo del campo que tenemos que lena, aparece nuestra IP pica y la IP de la red Internet, la pagina la llamard ‘VERDADERA TP Nmap online El sitio httpy// httpy/nmap.online- domain-tools.com ests realizada igual que Nmap. En ella, podremos escanear la PC en forma répida, en forma completa 0 anteponiendo en los campos cortespondientes el namero del puerto de inicio y el puerto de fin, de los cuales queremos explrar.Tabién tendremas ‘una opcidn personalizada para colocar el comando con los argumentos que nos ‘sean necesatios. Cuando seleccionemos Ta forma en que queremos realizar el escaneo, hacemos cic en Seann yen ‘unos minutos, tendremos el resultado en pantalla, aunque bien podtiamos pedir al escaneo que ns lo envepore-mal La pigina cuenta con la sta de todos los engumentosy su corespondiente explcacin para que podamoscolocat el argument personaizado segin nuesras necesidaes; adem, cortamos con una explicacién detallada de los tres tipos de escaneo que nos brinda el sitio. =© Soluciones de seguridad Wireless LAN Controller ‘Adiminsita ls Access Ponts distibuidos los muestra com s fueran uno solo de ‘ran cobertura. Ceiraliza las politicas y [a autenticacion, Network Access Control (NAC) Veritica el estado de los equipos que se conectan a la redy comtige los desvos antes de que pueda utllzar los servicios de esta, Firewall de aplicacion Intrusion Prevention System (IPS) Permite fitrarsegin contenido, y no “naliza el ico en bisqueda de amenazas. solamente por nimeros de puerto. Puede Poseefrmas para winereblidades conocias integrase con un IPS pare bloquear ataques. y aplca regles generale sobre el waco, Endpoint Protection (adicional a estos cuatro elementos basicos) Deters considera un ster Endo Potton que peta cnt s dsp ques onc 2s terminales Los dispositive removibles pueden introducir amenazes ala red, software no autorizedo opirateado, conexiones hacia redes extermas no autorizedas (wireless, 3G, etc) y también pesmiten a los usuarios leverse informacion confdencial© Sniffing y analisis de protocolos y de trafico Con el uso de herramientas MARS (Monitoring, Analysis and Response System), podremos analizar, detectar y prevenir problemas en nuestra red. 1 sniffer es un programa que rmonitores tods la actividad de la red, capaz de escuchar todo el trfico de nuestra LAN, y la captuta de datos peta su posterior analisis. Antiguamente, era una herramienta utlizada por hackers pata obtener cualquier tipo de informacén La dieccién fuente dela PC que ern el fame a la ed > La direccin destino dela computadora que recbe el frame. > Los protocols usados para enviar el frame. > Una porcién del mensaje que est siendo enviado 0 tansmitid, Eecutar el software desce una PC cualquiera na daré mucha ayuda, pero podreros conectanos al agente de un senido. I Network Monitor Agent est incuido en Windows NT Workstation y Serves y, desde la PC, podremos capturar ‘rico de ed en una subred cstnte smediante el agente remato. Una posible utildad es tomar una captura de trio de red entre dos PC que estan separados por un router, para observa si hay paquets de red perdidos 0 comuptos Para realizar este trazado, debemos tener en cuenta que ls eojes de sistema deben estar sinconizaos sto se puede logar por la line de comandos Net Time: net time \\PC-REMOTA /set /yes. El nombre Network Monitor puede no Ser preciso, ya que se poi intxpretar como un analizador de paquetes, comparable con WireShark AAAAAAAASA AAAS aT ‘www sedusers.com© Ingenieria social Comprenderemos el significado de la ingenieria social para obtener informacién de los usuarios, el arte del engafio en su maxima expresién. 2 ingenieria social esl proceso son los méslbuscados ya que se puede ‘© accion para obtener informacion obtener de ellos un redo econdmico. i bien de los usuarios de un sistema nuestra herramienta principal es entablar yesté muy relacionada con la relacones comunicacionales, los sustentos Lcomunicacén entre las personas. ES por los cuales lograremas nuestro comida utilzada por los dlincuentes informatica, serénIntemetyelteléfono a través de ya que esas ténicas tienen un ato los generaremos un vinulo de confianza poccentae de efectiidad luego engafremos las personas para Como herramienta principal se poder hacemos con ls datos de, por conectos, pero lo que en realidad estamos utiliza la comunicacién (elacin entre ejemplo, suusuaayconrasefa de email, oberiendo esque a vctma nos binde personas, se tata de persuadralos st usvaroycontasefade home banking, sus datos de acceso a su cuenta bancatia usuarios (victimes) para que entreguen ent ots dats einformacién sensible. sin ningin impedimento, Para rear este informacin vaiosa, nombres de usuarios tipo de engafes yartimata, as entidades ¥ contrasefas, tanto personales como Ejemplos bancarias, en sus paginas cortespondientes cempresatals, por medio de engafios. Por lo general, podemos entender ala _aliniciodesesén de home banking, nos ingenia social como el conunto de las __indican que nunc llamar por teefono Efectividad habilidades para obtener informacién de para pedir datos confidenciles asus Su nivel de efetvidad se debe a que tercerasapartrde engais yatimafas. usuarios y advierten ademas asus usuarios cesta sere de engais y menias son Pariremos de un engafic haciéndones que nunca revelen sus contraseas. aplicadas ditectamente sobre el usuario, pasa, por ar un ejemplo, por un agente También podemos citar el siguiente el cuales vulnerable y cae en las trampas del ca center del banco donde la vcima ejemplo, en el que nas haremos pasar por 0,siseaplican alos sistemas, se necesita _psee una cuenta bancavi; por medio administredores de sistemas de alguna la paticipacidn del usuario para que se de una llamada telefénica, le peciremos compara de coneo electrnico donde ‘obtenga la informacién buscada datos pare corroborar que los que se nuestra vicima tiene hablitada una Debemas aclarar que los datos empresarales encuentran en el sistema de banco son las cuenta de correo. Enviamos un e-mail UST) Pe esc et eC ee cr eco cic aura eet od los usuarios de ciertos servicios, como pueden ser correos electrénicos o home banking. Para Pra eu eee eee Eee ey datos, por ejemplo e-mail o home banking; estas colocan sus datos verdaderos y, al enviarlos, Pee eure oe cata cares wow.redusers.comal usuario indcdndole que el sitio que le brinda el servicio de comeo electinico, por una reestrucuracén, esta modfiando su base de datos y necesita que el usuario vaide nuevamente sus credenciales, Lograremos el dito partir de un email inventado, ef cual se identifica como propio del servicio de sistemas dl Servicio de email El usuario inexperto cae en la tampa y entrega, sin darse cuenta, sus datos de acceso al cores Adem la ingenisia social se basa en habildadespsicoibgicas @ intenta generar en los usuarios (tims) una sensacién, por ejemplo de miedo al deci que se necesitan valida us datos para tuna reincorporacon correcta enel nuevo sitema de mensaje, sino us cuentas quedardnintiizablsy perderén todos sus contactos Esto no es cet, ya que este tipo de ataque se lo conoce como phishing, e phishing también so utliza en las paginas web Sobre todo en las paginas de bancosy sens financiers, donde los usuarios son informados que nen que valida sus credenciales para una mejraen los sistemas eb une ver que la vita coloca sus datos y los enva, un e-mail nuevo le indicaré que el proceso se reali con és, cuando en realidad sus datos terion en alguna diecidn de comeo del delincuente informatio UN INGENIERO SOCIAL COMPRENDE MUCHO LA ACTUALIDAD TECNOLOGICA Y, GRACIAS A ESO, ACUDE A LAS HERRAMIENTAS PRECISAS PARA LA OBTENCION DE INFORMACION SENSIBLE. (tro tio de engaro que res efecto por mucho tempo fue el ero de correo electronic ene que se inca que setenen fotos privadas de alguna personalidad del mundo del espctdcl y, al ‘querer baja hacer dc en el eniace, daremos pemisa aun cig alidoso para que realiceervios masios de e-mails a nuestros contacts como sues nosotros fos que enviamos dios Correos, Cuando sucede esto, estamas frente un caso de spam. También exten hechos de a ingenira soil que erlaionaron Con catéstofs naturals como fe el tsunami el hua Katina; 1 ocasionados por hombre, como el ataque als torres gemelas, entre ottos acontcimientos, donde los eal infcaban que tien fotos o videos inéitos de esos hechos. La reacién que provocs en este sentido a ingen social fel carosiad de os usuarns por este tipo de imagenes 0 videos, fs cuales tampoco exist ylos usuario, pore simple hecho de conocer el cntenido que el mensae les indcaba ran vicimas de spam o sus datos eran sustrados. Metas ‘Muchos de fos uss dela ingenisa soci tienen come meta fines econdmicos ypropagan ets ataques las personas que pertenecen a alguna comparia par consegu ls ccesos alos sistemas def rgarizacin; asi ponen en reso inforacion confdencil dela empresa. peTaaleeIT De esta manera, con la ingeniria social tenemos muchas formas de ncrementar los ataques yobtene los datos dels usuarios. Lo fundamental es preparar alos usuarios contra este tipo de ataques y, eno que se refere ala parte de seguridad informatica, para no acceder a vinculos extrfios 0 a aquellos de dudoso origen; también para no ser engafiados por mensajes de corteo electrénica ni por las pginas que sean ‘readas con la técica de phishing demas, se necesita que la preparacon de los usuarios sea > ei cee ® >> @=>> CO << @ >> @>> ’ «eee U LANA <-@ << Gateway A_Canales IPSec 22-99. >>> Be & @ AG <-@ << Internet __Canales IPSec Gateway B worw.redusers.comTECNICO EN REDES V SEGURIDAD | 12 supetiores, por lo que el enrutamiento permanece intact, Pero cuando se tz la cabecera de auterticacin, las decciones IP no pueden ser traducidas (se valida el hash), £1 mee rTanspore se utiza para comunkcaciones de equipo a equipo. EI mecarismo para encapsulr las mensajes IPsec a través de NAP estéespecticado en las RCF.Se utliza para establecerconeniones sequas entre las os terminals por un canal nsequra. En modo tiinel En este modo se encapsua, cia yautentca todo ol paquete, datos ycabecera El datagrama IP se encapsule completamente dentro de ne nuevo empleando el protocol IPsec. El modo es utiizado para asignadasy utiliza a base de datos de al gpa duplicn entrelazar de reda red creando tines sociaiones de segudad demas receptores del grupo Uilizando (os entre elas sobre Inet Se tla Cada asocacién de seguridad define: SP, eles pueden otargar a dversos para realizar conexiones seguras entre dos direccin IP de igen y destin de a (grupos mas de una asignacion de tedes en canales inseguros cabecera de sec resultante,protocolo seguridad en dstintosrivelesyconjuntos Para proteger la integidad de las sec (AH 0 ESP), algrtma y cave ecreta de seguridad en un mismo grupo, datagrams, se empleancédigos de y e1SPI (con unndmero de 32 bits que IPsec est dseado pore brindar autenticacén basados en HMAC-SHA-T entific la ascicion de sequidad). seguridad en mado transprte extrem 2 _(cédigos de auteticacén de mensajes Sin embargo las asacacones de segutdad extreme, los ordenadors de os extremas hash que protegen integridad). stos Solo espectican como seprotegers el _realizanlas operaciones de seguridad) _protaco uatic. Para defini qué rafico protege, yen modo tine (puerta 8 puerta, se _—_resimenes MDS y SHA para realizar las se establece una politica de seguridad SP proporciona el mado de sequidad 2 operaciones utlzando as caves los (Security Pole que se amacena en ritiplesequipos por un rico roto}. _contenidos de datagrama I base de datos de polticas de seguridad receptor de ls paquetes comprucba ‘SPD (Security Policy Database). Estas En modo transporte HMAC mediante la clave asignada. poltcas deinen: recciones de oigen Cuando se reaizalaconevén, solola—_—Paracfar la infarmacién, se emplean ¥ destino de los paquetes por protege, parte de os paquetes que corresponden _algoritmos estandares de cfrado protocolos y puertos por proteger yla alos dats transfridos es cirada y simétrico, IPsec exige la implementaci ‘asociacibn de seguridad que se emplearé. _autenticade, Se manej la carga del de NULL, DES, y otros més actuales y Para transmisiones multicast, se datagrama insertando la cabecere entre la fuertes coma 3DES-CBC, AES-CBC y nde seguridad cabecera IP y la del protocla de las capas Blowfish para confidencialidad. m éTE RESULTA UTIL? eee ee eee eee personas que ponen todo de si para lograr un mejor producto, ee ee nes publicaciones de menor calidad. Pu Beta ott oe ee tet tee teeta cetera) ocho www redusers.comPROXIMA ENTREGA IMPRESORAS DE RED En el préximo nimero veremos todo lo necesario para imprimir en red. Ademés, aprenderemos a configurar la impresora de manera adecuada y conoceremos las opciones de software disponible para realizar su correcta administracién.Técnico en &SEGURIDAD D> PROFESORES EN LINEA profesor@redusers.com > SERVICIOS PARA LECTORES usershop@redusers.com @) SOBRE LA COLECCION CURSO VISUAL Y PRACTICO QUE APORTA LOS SABERES NECESARIOS PARA FORMAR TECNICOS: EXPERTOS EN REDES Y SEGURIDAD. INCLUYE UNA GRAN CANTIDAD DE RECURSOS DIDACTICOS. COND FOG, cus VSUES ROceD WEES ReATADOS PASO PAD Con la mejor metodologia para llevar adelante el montaje y mantenimiento de las redes informaticas y con los aspectos clave para brindarles la proteccién neeesaria, esta obra es ideal para aquellos aficionados que deseen profundizar sus conocimientos y para quienes quieran profesionalizar su actividad. \\ een REDES| 97 1 89877 oo 7 857784 CONTENIDO DE LA OBRA 1 Introduccidn a tas redes intormaticas 2 Tipos de redes y topologias 3 pispasitivos de red 4 instatacidn de redes cabloadas 5 Puesta en marcha de una red eableada G Contiguracién de redes cableadas ‘7 Instatacién de redes inalémbricas & Configuracién de redes inalimbricas seguridad en redes cableadas e inalémbricas 10 configuracién avanzada de routers 11 Recursos compartides y dispositives multimedia 12 secuninao Fisica DE LA REO 13 impresoras de red 14 Hardware de servidores 15 Administracién de Windows Server 16 Administracién de sistemas Linux 17 Administracién y asistencia remota 18 Servidores web y FIP 19 servidores de mail 20 Servidores de archivos e impresién 211 Servidores aticionales 22 vuan, vey trabajo remato 23 Teletonia te 24 cimaras iP “SEHMNINHAHHHPHHALHNHUHNUGEHHHEHHA NH HAAN HHA