ITcomputer tu blog informático. Cursos, descargas, temas, prácticas. Ofimática, TICS, Soporte, Mantenimiento, Ciencias de la computación, programación, y mucho más!!

ITC - Tecnologías de la Información

Exploro el fascinante mundo de las tecnologías de la información en este espacio personal. Descubre conmigo las últimas tendencias, consejos prácticos y reflexiones sobre el impacto de la tecnología en nuestra vida cotidiana. ¡Acompáñame en este viaje digital!

ITC - Programación

Exploro las últimas novedades en el mundo de las tecnologías de la información y comparto insights sobre el fascinante universo de la programación.

ITC - Redes Informáticas

Aquí, exploraremos a fondo las complejidades y las últimas innovaciones en redes informáticas.

ITC - Redes, Programación, Ciberseguridad, Soporte Técnico y mucho más...

Exploro un amplio espectro que abarca desde redes y programación hasta ciberseguridad y soporte técnico.

Ciberseguridad, Seguridad Informática, Hacking

Ahora, además de abordar temas emocionantes de tecnología, nos aventuramos en el universo de la ciberseguridad.

domingo, 16 de junio de 2024

ESCANEO CON NMAP

 


El escaneo es la técnica de búsqueda de las vulnerabilidades de la aplicación objetivo o blanco. Nmap es el escáner más comúnmente utilizado para revisar puertos abiertos y detectar los cortafuegos en anfitriones en vivo. La sintaxis de nmap es la siguiente:

nmap [tipo de escaneo] [opciones] {especifícaciones del objetivo}

A continuación se muestra un ejercicio para facilitar la identificación el escaneo de red con NMAP.

En este ejercicio de laboratorio practicamos con las herramientas de escaneo.

Este labotario de ejemplo está realizado mediante Kali Linux y se hacen las pruebas hacia un host local. Te recomendamos que, si quieres aplicar estas técnicas lo hagas en un entorno controlado, puedes virtualizar un sistema operativo como Kali Linux para instalar NMAP y también virtualizar una máquina Windows o Linux para poner en práctica estos comandos.


*****Advertencia*****

Las pruebas de escaneo mencionadas en este artículo se realizan exclusivamente en un entorno virtualizado y controlado. En ningún momento se utilizan estas técnicas para atacar o comprometer objetivos externos. El propósito de este contenido es únicamente educativo, buscando divulgar conocimientos sobre el uso de herramientas como Nmap para el análisis y la seguridad de redes.


Escaneo 1: Hacer ping al anfitrión [-sn]:

root@kali:~# nmap –sn 192.168.88.1


Escaneo 2: Escanear para encontrar los puertos abiertos:

root@kali:~# nmap 192.168.88.1


Escaneo 3: Escanear para encontrar los servicios [-sV]. El proceso puede durar algunos minutos:

root@kali:~# nmap –sV 192.168.88.1


Escaneo 4: Escanear para encontrar el sistema operativo (OS) [-O]:

root@kali:~# nmap –O 192.168.0.111


Escaneo 5: Escanear puertos UDP

root@kali:~# nmap -sU 192.168.88.1


Escaneo 6: Escanear descubrimiento de redes IPv6

root@kali:~# nmap -6 192.168.88.1


Share:

domingo, 28 de abril de 2024

IP Flooding

 


El ataque de IP Flooding se basa en una inundación masiva de la red mediante datagramas IP.

Este ataque se realiza habitualmente en redes locales o en conexiones con un gran ancho de banda. Consiste en la generación de tráfico basura con el objetivo de conseguir la degradación del servicio. De esta forma, se resume el ancho de banda disponible, ralentizando las comunicaciones existentes de toda la red.

Podemos pensar en la utilización de este ataque principalmente en redes locales cuyo control de acceso al medio es nulo y cualquier máquina puede ponerse a enviar y recibir paquetes sin que se establezca ningún tipo de limitación en el ancho de banda que consume.


El trafico generado en este tipo de ataque puede ser: 

Aleatorio. Cuando la dirección de origen o destino del paquete IP es ficticia o falsa. Este tipo de ataque es el mas básico y simplemente busca degradar el servicio de comunicación del segmento de red al que esta conectado el ordenador responsable del ataque.

Definido o dirigido. Cuando la dirección de origen, destino, o incluso ambas, es la de la máquina que recibe el ataque. El objetivo de este ataque es doble, ya que además de dejar fuera de servicio la red donde el atacante genera los datagramas IP, también tratará de colapsar al equipo de destino, sea reduciendo el ancho de banda disponible, o bien saturando su servicio ante una gran cantidad de peticiones que el servidor será incapaz de procesar.

Los datagramas IP utilizados podrían corresponder a:

UDP. Con el objetivo de generar peticiones sin conexion a ninguno de los puertos  disponibles. Según la implementación de la pila TCP/IP de las máquinas involucradas, las peticiones masivas a puertos especıficos UDP pueden llegar a causar el colapso del sistema.

ICMP. Generando mensajes de error o de control de flujo.

TCP. Para generar peticiones de conexión con el objetivo de saturar los recursos de red de la máquina atacada.

Una variante del IP Flooding tradicional consiste en la utilización de la dirección de difusión de la red como dirección de destino de los datagramas IP. De esta forma, el encaminador de la red se vera obligado a enviar el paquete a todos los ordenadores de la misma, consumiendo ancho de banda y degradando el rendimiento del servicio.

También existen otras variantes en las que se envían peticiones ICMP de tipo echo-request a varios ordenadores suplantando la dirección IP de origen, sustituida por la dirección de difusión ( broadcast) de la red que se quiere atacar. De esta forma, todas las respuestas individuales se ven amplificadas y propagadas a todos los ordenadores conectados a la red. 

La siguiente figura representa este tipo de escenario:

Share:

domingo, 7 de abril de 2024

LINUX - Comandos de gestión de archivos parte 1

 


Linux utiliza algunas convenciones para los directorios actuales y principales. Esto puede resultar un poco confuso para los principiantes.

Siempre que esté en una terminal en Linux, estará en lo que se llama el directorio de trabajo actual. A menudo, su símbolo del sistema mostrará el directorio de trabajo completo o solo la última parte de ese directorio. Su mensaje podría parecerse a uno de los siguientes:

que dice que su directorio de trabajo actual es /home/user/somedir.

En Linux .. representa el directorio principal y . representa el directorio actual.

Por lo tanto, si el directorio actual es /home/user/somedir, entonces cd ../somedir no cambiará el funcionamiento directorio.

La siguiente apartado enumera algunos de los comandos de administración de archivos más utilizados.

__Navegación de directorio Dominio__

pwdObtenga la ruta completa del directorio de trabajo actual.
cd -Navegue hasta el último directorio en el que estaba trabajando.
cd ~ o simplemente cd Navegar al directorio de inicio del usuario actual.
cd ..Vaya al directorio principal del directorio actual (tenga en cuenta el espacio entre cd y ..)

__Listado de archivos dentro de un directorio Dominio__

ls -lEnumere los archivos y directorios en el directorio actual en formato largo (tabla) (se recomienda use -l con ls para una mejor legibilidad).
ls -ld dir-nameMuestra información sobre el directorio dir-name en lugar de su contenido.
ls -aEnumere todos los archivos, incluidos los ocultos (los nombres de archivos que comienzan con . son archivos ocultos en Linux)
ls -F : Agrega un símbolo al final del nombre de un archivo para indicar su tipo (* significa ejecutable, / significa directorio, @ significa enlace simbólico, = significa socket, | significa tubería con nombre, > significa puerta). 
ls -lhEnumere los tamaños de archivos en formato legible por humanos.
ls -lRMuestra todos los subdirectorios de forma recursiva.
treeGenerará una representación de árbol del sistema de archivos a partir del directorio actual.

Share:

lunes, 18 de marzo de 2024

Introducción a BGP

 


BGP (Border Gateway Protocol) es un protocolo de enrutamiento moderno diseñado para ser escalable y poder utilizarse en grandes redes creando rutas estables entre las organizaciones. BGP soporta VLSM (Variable Length Subnet Mask), CIDR (Classless Interdomain Routing) y sumarización.

BGP es un protocolo de enrutamiento extremadamente complejo, usado entre organizaciones multinacionales y en Internet. El principal propósito de BGP es conectar grandes redes o sistemas autónomos. Las grandes organizaciones utilizan BGP como el vínculo entre diferentes divisiones empresariales. BGP se utiliza en Internet para conectar diferentes organizaciones entre sí.

Es el único protocolo que actualmente soporta enrutamiento entre dominios. Los dispositivos, equipos y redes controlados por una organización son llamados sistemas autónomos, AS. Esto significa independentia, es decir, que cada organización es independiente de elegir la forma de conducir el tráfico y no se los puede forzar a cambiar dicho mecanismo. Por lo tanto BGP comunica los AS con independencia de los sistemas que utilice cada organización.

Otro punto clave es que BGP pretende que las redes permanezcan despejadas de tráfico innecesario el mayor tiempo posible. Mientras que los IGP están buscando la última información y ajustando constantemente las rutas acordes con la nueva información que se recibe, BGP está diseñado para que las rutas sean estables y que no se estén advirtiendo e intercambiando constantemente.

Las configuraciones de BGP requieren determinaciones de políticas muy complicadas, de modo que dada la complejidad del protocolo y el inmenso tamaño de la tabla de enrutamiento, que pueden ser cientos de miles, no se puede estar cambiando constantemente decisiones de enrutamiento haciendo que los routers estén constantemente sobrecargados.



Share:

sábado, 24 de febrero de 2024

Algoritmos en PHP

 


PHP es un lenguaje de programación de propósito general diseñado específicamente para el desarrollo web. PHP se usa generalmente para crear sitios web dinámicos, interactuar con bases de datos y realizar diversas tareas del lado del servidor, lo que significa que el código PHP se procesa en el servidor web y solo se envía al navegador coConstituyen un listado de instrucciones que indican el camino a seguir para dar solución a un problema.

Se puede decir que un algoritmo es la suma de una parte lógica, mas una parte de control, en donde la parte lógica especifica el conocimiento en la solución del problema y la parte de control es la estrategia para solucionar el problema. Esto permite la creación de sitios web dinámicos, interactivos y personalizados según las necesidades del usuario y los datos almacenados en la base de datos.

En esta sección, encontrará distintos ejemplos de algoritmos basados en PHP, desde su pseudocódigo hasta su diagrama de flujo y código.

Para poner en práctica estos ejercicios, debe de tener instalado un servidor web con las librerias necesarias para ejecutar código en PHP.

Puede apoyarse con el paquete APPSERV, el cual le va a permitir ejecutar un servidor web desde unos sencillos pasos el cual incluirá APACHE, MYSQL y PHP.

----------->https://www.appserv.org/en/<----------

GLOSARIO

Pseudocódigo: es un conjunto de instrucciones o un esquema de alto nivel que se utiliza para diseñar algoritmos o describir la lógica de programación sin seguir ninguna sintaxis de programación específica. Es un medio intermedio entre el lenguaje humano y un lenguaje de programación real.

Diagrama de flujo: es una representación gráfica de un proceso o algoritmo que utiliza varias formas y flechas para representar el flujo de control. Consta de varios símbolos que representan diversas acciones, decisiones, entradas/salidas y conectores que indican el orden de ejecución.

Algoritmo: Constituyen un listado de instrucciones que indican el camino a seguir para dar solución a un problema. Se puede decir que un algoritmo es la suma de una parte lógica, mas una parte de control, en donde la parte lógica especifica el conocimiento en la solución del roblema y la parte de control es la estrategia para solucionar el problema.

Programa: Un programa esta definido por un "algoritmo", porque forma el conjunto de instrucciones que forman el algoritmo (codificados en un lenguaje de programación) y que se procesa en una computadora para solucionar un problema específico.

TEMARIO

Share:

Blogroll

FacebookTwitterYoutubeVimeoTumblrPinterest

Translate

Formulario de contacto

Nombre

Correo electrónico *

Mensaje *