domingo, 14 de julio de 2024
Escaneo de virus y amenazas con MALWAREBYTES.
domingo, 16 de junio de 2024
ESCANEO CON NMAP
El escaneo es la técnica de búsqueda de las vulnerabilidades de la aplicación objetivo o blanco. Nmap es el escáner más comúnmente utilizado para revisar puertos abiertos y detectar los cortafuegos en anfitriones en vivo. La sintaxis de nmap es la siguiente:
nmap [tipo de escaneo] [opciones] {especifícaciones del objetivo}
A continuación se muestra un ejercicio para facilitar la identificación el escaneo de red con NMAP.
En este ejercicio de laboratorio practicamos con las herramientas de escaneo.
Este labotario de ejemplo está realizado mediante Kali Linux y se hacen las pruebas hacia un host local. Te recomendamos que, si quieres aplicar estas técnicas lo hagas en un entorno controlado, puedes virtualizar un sistema operativo como Kali Linux para instalar NMAP y también virtualizar una máquina Windows o Linux para poner en práctica estos comandos.
*****Advertencia*****
Las pruebas de escaneo mencionadas en este artículo se realizan exclusivamente en un entorno virtualizado y controlado. En ningún momento se utilizan estas técnicas para atacar o comprometer objetivos externos. El propósito de este contenido es únicamente educativo, buscando divulgar conocimientos sobre el uso de herramientas como Nmap para el análisis y la seguridad de redes.
Escaneo 1: Hacer ping al anfitrión [-sn]:
root@kali:~# nmap –sn 192.168.88.1
Escaneo 2: Escanear para encontrar los puertos abiertos:
root@kali:~# nmap 192.168.88.1
domingo, 28 de abril de 2024
IP Flooding
También existen otras variantes en las que se envían peticiones ICMP de tipo echo-request a varios ordenadores suplantando la dirección IP de origen, sustituida por la dirección de difusión ( broadcast) de la red que se quiere atacar. De esta forma, todas las respuestas individuales se ven amplificadas y propagadas a todos los ordenadores conectados a la red.
La siguiente figura representa este tipo de escenario:
domingo, 7 de abril de 2024
LINUX - Comandos de gestión de archivos parte 1
Linux utiliza algunas convenciones para los directorios actuales y principales. Esto puede resultar un poco confuso para los principiantes.
Siempre que esté en una terminal en Linux, estará en lo que se llama el directorio de trabajo actual. A menudo, su símbolo del sistema mostrará el directorio de trabajo completo o solo la última parte de ese directorio. Su mensaje podría parecerse a uno de los siguientes:
lunes, 18 de marzo de 2024
Introducción a BGP
BGP (Border Gateway Protocol) es un protocolo
de enrutamiento moderno diseñado para ser escalable y poder utilizarse en
grandes redes creando rutas estables entre las organizaciones. BGP
soporta VLSM (Variable Length Subnet Mask), CIDR (Classless Interdomain
Routing) y sumarización.
BGP es un protocolo de enrutamiento extremadamente complejo, usado entre organizaciones multinacionales y en Internet. El principal propósito de BGP es conectar grandes redes o sistemas autónomos. Las grandes organizaciones utilizan BGP como el vínculo entre diferentes divisiones empresariales. BGP se utiliza en Internet para conectar diferentes organizaciones entre sí.
Es el único protocolo que actualmente soporta enrutamiento entre dominios. Los dispositivos, equipos y redes controlados por una organización son llamados sistemas autónomos, AS. Esto significa independentia, es decir, que cada organización es independiente de elegir la forma de conducir el tráfico y no se los puede forzar a cambiar dicho mecanismo. Por lo tanto BGP comunica los AS con independencia de los sistemas que utilice cada organización.
Otro punto clave es que BGP pretende que las redes permanezcan despejadas de tráfico innecesario el mayor tiempo posible. Mientras que los IGP están buscando la última información y ajustando constantemente las rutas acordes con la nueva información que se recibe, BGP está diseñado para que las rutas sean estables y que no se estén advirtiendo e intercambiando constantemente.
Las configuraciones de BGP requieren determinaciones de políticas muy complicadas, de modo que dada la complejidad del protocolo y el inmenso tamaño de la tabla de enrutamiento, que pueden ser cientos de miles, no se puede estar cambiando constantemente decisiones de enrutamiento haciendo que los routers estén constantemente sobrecargados.