lunes, 4 de diciembre de 2017


SPNA
Añadir leyenda

El SPNA es un analizador de protocolos de red (sniffer de red).
Esta herramienta capturará los datos de la tarjeta Ethernet y postriormente podremos estudir todos los protocolos implicados.
Se utiliza para monitorizar y analizar todo lo que ocurre en nuestra red local. Comprueba el nivel de seguridad y el rendimiento de nuestra red.

Este software tiene diferentes características que son las siguientes:
  • Decodifica paquetes y los muestra en un formato fácil de leer.
  • Le permite crear paquetes personalizados y enviarlos a la red.
  • Funciona en modo promiscuo para capturar todos los paquetes de red.
  • Ofrece un sistema fexible de filtrado de tráfico. Cualquier filtro puede ser inclusivo o exclusivo.
  • Reconstruye los paquetes en flujos para que pueda ver fácilmente un intercambio de datos completos de Telnet, POP3, SMTP, IMAP, FTP, HTTP y otros protocolos basados en TCP.
Este software lo podemos encontrar para Windows tanto en 32 como en 64 bits. Tiene versión ejecutable e instalable. En el siguiente link puedes encontrar las dos versiones:
https://www.softperfect.com/download/

 
TelecosSTI

-Martin Mba
-Christian Barrocal
-Daniel Giménez


Somos alumnos de 2º de STI en el CIFP Emilio Campuzano
¿Qué es?



> Es una herramienta ejecutable en linux que permite monitorizar el tráfico de una red en tiempo real.



¿Para qué sirve?





> Es útil para controlar a los usuarios de una red, por ejemplo, si en una oficina algún empleado usase Internet para ver contenido que no corresponde al trabajo, podría detectarse con éste programa.





> Ayuda a detectar malas configuraciones de los equipos con una bandera roja o amarilla dependiendo de la gravedad del error.





> Puede monitorizar los protocolos: TCP, UDP e ICMP
Dentro de TCP/UDP puede agruparlos por FTP, HTTP, DNS y telnet.



Características de la instalación



> La versión de windows esta descatalogada, solo es compatible con linux .

> Es conveniente instalar desde el terminal, para poder ver la interfaz que se desea monitorizar.


















ZeNmap

¿Que es?

ZenNmap es un programa de código abierto que sirve para efectuar rastreo de puertos escrito originalmente por Gordon Lyon (más conocido por su alias Fyodor Vaskovich) y cuyo desarrollo se encuentra hoy a cargo de una comunidad. Fue creado originalmente para Linux aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello ZenNmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.

¿Para qué se utiliza?

Este software posee varias funciones para sondear redes de computadores, incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones. Además, durante un escaneo, es capaz de adaptarse a las condiciones de la red incluyendo latencia y congestión de la misma.

Caracteristicas

·         Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.
·         Identifica puertos abiertos en un ordenador objetivo.
·         Determina qué servicios está ejecutando la misma.
·         Determinar qué sistema operativo y versión utiliza dicho ordenador, (esta técnica es también conocida como fingerprinting).
·         Obtiene algunas características del hardware de red de la máquina objeto de la prueba.
. Zenmap es una variante del Nmap con una interfaz gráfica para novatos.

Sistemas soportados.

Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X, HP-UX, NetBSD, Sun OS, Amiga.


Realizado por


Raul Maia, Unai Paredes e Ibon Moya

Wireshark - Herramienta de red (TelecON)



Somos la empresa TelecON (Aitor, Uxue, Ivan), y aqui vamos a explicar brevemente lo que implica la herramienta de red Wireshark, despues de haberlo visto en clase y dar un ejemplo de lo que esta herramienta es capaz.

¿Que es?


Wireshark fue diseñado para desplegar su información entre las capas 2 a la 7 del modelo OSI. Antes conocido como Ethereal es un potente analizador de protocolos que se utiliza para realizar análisis y solucionar problemas en redes de comunicaciones. Nos permite capturar y monitorizar todos los paquetes de red que pasan por nuestro equipo con solo poner nuestra tarjeta de red a escuchar es decir, diciéndole a nuestra tarjeta que capture todo el tráfico que pase por ella. Usualmente una red Ethernet aunque es compatible con otras.

Tiene una interfaz gráfica y muchas opciones de organización y filtrado de información.

Aquí unos ejemplos de para que lo utilizan las personas:
  • Los administradores de red lo utilizan para solucionar problemas de red.
  • Los ingenieros de seguridad de red lo usan para examinar los problemas de seguridad
  • Los desarrolladores lo utilizan para depurar implementaciones del protocolo.


¿Para qué se utiliza?


Tener la información detallada que nos facilita este programa nos permite poder analizar el tráfico que pasa por nuestra red y así poder solucionar o incluso prevenir los posibles problemas que puedan surgir. También se puede emplear para el aprendizaje de los diferentes protocolos de red, ya que nos permite observar de forma detallada las cabeceras de los protocolos y con ello ayudarnos a comprender la utilidad y la función de cada uno de sus campos.

Otra opción es utilizarlo de forma delictiva con la intención de robar información de terceros, por ejemplo para intentar conectarse a una red WI-FI protegida.

¿Características?

  • Captura los paquetes directamente desde una interfaz de red.
  • Permite obtener detalladamente la información del protocolo utilizado en el paquete capturado.
  • Cuenta con la capacidad de importar/exportar los paquetes capturados desde/hacia otros programas.
  • Filtra los paquetes que cumplan con un criterio definido previamente.
  • Realiza la búsqueda de los paquetes que cumplan con un criterio definido previamente.
  • Permite obtener estadísticas.
Sus funciones gráficas son muy poderosas ya que identifica mediante el uso de colores los paquetes que cumplen con los filtros establecidos.

Es importante tener presente que WireShark no es un IDS (Instrusion Detection System) ya que no es capaz de generar una alerta cuando se presentan casos anómalos en la red. Sin embargo, permite a los profesionales de IT analizar y solventar comportamientos anómalos en el tráfico de la red.


Sistemas soportados
La herramienta de software libre Wireshark, es soportada oficialmente por los siguientes sistemas operativos en su versión 2.4.2:
  • Windows Installer (64-bit)
  • Windows Installer (32-bit)
  • macOS 10.6 o superior para un procesador Intel de 64 bits
Existe una versión portable para Windows, es decir, una versión que te permite ejecutar la aplicación sin instalarla en el sistema. También existe versiones de terceros para soportar más sistemas operativos ya que la herramienta es una aplicación de software libre (Open Source), por tanto se puede modificar para crear versiones diferenciadas. Comentar también que algunas de las versiones para algunos sistemas pueden estar algo desactualizadas a dia de hoy:

  • Arch Linux
  • Ubuntu
  • Debian
  • FreeBSD
  • Gentoo Linux
  • HP-UX
  • Mandriva
  • etc...

miércoles, 8 de noviembre de 2017

Comandos router y switch de Cisco



Configuración básica switch y router:

Entrar en modo privilegiado:
>enable – permite entrar a configurar el dispositivo
#config t – entra a la configuración del dispositivo (config)#

Cambiar el nombre:
(config)#hostname XXXXX – renombra el dispositivo

Ver configuraciones:
#show running-config – muestra la configuración que tiene actualmente el dispositivo
#show startup-config – muestra la configuración de inicio del dispositivo

Guardar la configuración en la memoria:
#copy running-config startup-config – guarda la configuración que esta ejecutandose actualmente en la memoria del dispositivo para sus posteriores inicios

Reseteo de fábrica:
#reload – carga la configuración inicial del dispositivo, es decir, el startup-config

Poner contraseña de acceso a la consola de comandos:
(config)#line console 0 – acceder a la consola 0
(config-line)#password cisco – se pone la contraseña cisco a la consola
(config-line)#login – acaba la configuración de password para acceso a consola

Poner contraseña de acceso al modo privilegiado:
(config)#password cisco – contraseña cisco a la hora de acceder con enable

Configuración de interfaces:

Para la vlan 1:
(config)#interface vlan 1 – entra a la configuración de la interface vlan 1 del dispositivo
(config-if)#ip address 192.168.5.254 255.255.255.0 – se asigna una ip (acceso vía telnet o ssh y mas) a la interfaz
(config-if)#no shutdown – se "levanta" (enciende) la interfaz

Para GigabitEthernet o FastEthernet:
(config)#interface FastEthernet 0/0 – entra a la configuración de la interface FastEthernet o GigabitEthernet del dispositivo
(config-if)#ip address 192.168.5.254 255.255.255.0 – se asigna una ip a la interfaz
(config-if)#no shutdown – se "levanta" (enciende) la interfaz

Configuración de acceso por Telnet:

(config)#line vty 0 15 – para entrar vía telnet
(config)#password cisco – contraseña para acceder vía telnet
(config)#login – con esto acaba la configuración para tener acceso vía telnet

Configuración de acceso por SSH:

(config)#ip domain-name atxuri.net – se necesita un dominio, en este caso atxuri.net
(config)#crypto key generate rsa  – genera la clave rsa
1024
(config)#ip ssh versión 2 – versión 2 de SSH
(config)#username cisco privilege 15 password cisco – nombre de usuario, contraseña y privilegios
(config)#line vty 0 4 – línea donde se aplica el SSH
(config-line)#transport input ssh – activa el ssh en las líneas vty
(config-line)#login local – para que se haga uso del usuario impuesto. Importante, sin esto no funciona

Configuración de DHCP en router:

(config)#service dhcp – enciende el servicio dhcp
(config)#ip dhcp excluded-address 192.168.0.1 192.168.0.10 – no da ip en este rango
(config)#ip dhcp pool LAN – nombre al pool de direccionamiento
(dhcp-config)#network 192.168.0.0 255.255.255.0 – la red que queremos configurar para DHCP
(dhcp-config)#default-router 192.168.0.1 – nuestro router, puerta de acceso (gateway)
(dhcp-config)#dns-server 8.8.8.8 – el servidor dns

Enrutamiento:

Enrutamiento estatico:
(config)#ip route 192.168.4.0 255.255.255.0 192.168.5.1 – enruta a la red 192.168.4.0 con mascara 255.255.255.0 y accede al otro router por la direccion 192.168.5.1

Enrutamiento dinamico (RIP):
(config)#router rip – activa el enrutamiento dinamico RIP
(config-router)#version 2 – para emplear emplea la version 2 de RIP
(config-router)#network 15.15.15.0 – se pone las redes directamente conectadas con el router
(config-router)#network 192.168.0.0 – otra red conectada directamente

Creación y asignación de VLAN a interfaces (switch):

Creación de VLAN:
#show vlan brief – muestra todas las VLAN del switch con sus respectivos nombres e interfaces asignados
(config)#vlan 10 – crea la VLAN 10
(config-vlan)#name ALMACEN – asigna el nombre ALMACEN a la vlan
(config)#vlan 20 – crea la VLAN 20
(config-vlan)#name OFICINA – asigna el nombre OFICINA a la vlan

Asignar VLAN a interface:
(config)#interface FastEthernet 0/1 – accede a la configuración de la interfaz
(config-if)#switchport acces vlan 20 – asigna a la VLAN 20 la interfaz FastEthernet 0/1
(config-if)#no shutdown – "levanta" la interfaz

Modo "trunk" entre dos switch:
(config)#interface FastEthernet 0/0 – accede a la configuración de la interfaz
(config-if)#switchport mode trunk – hace "tronkal" a la conexión entre dos switch con esa interfaz
(config-if)#no shutdown – "levanta" la interfaz

Borrar VLAN:
(config)#no vlan 10 – borra la VLAN 10 y sus asignaciones