Edwin Guzmán. Hasta hace ya algunos años se ha utilizado software llamado genéricamente paquetes de auditoría, capaces de generar programas para auditores.

Slides:



Advertisements
Presentaciones similares
PROTOCOLOS JORGE CHAVEZ SANTOS.
Advertisements

Tema 1. Servidores web (HTTP)
Curso de Java Java – Redes Rogelio Ferreira Escutia.
Técnicas avanzadas de penetración a sistemas
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Manuel H. Santander P. Equipo de Seguridad y Contingencia Informática
Jorge De Nova Segundo. TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial). Es un protocolo de transferencia.
Ping, Nmap y Nessus Alumnos: Morales Peralta Luis Grupo: 2
Telnet y SSH Integrantes: Carlos Parra José Isabel
“PROTOCOLOS DE COMUNICACIÓN ONLINE”
Juan Garrido Juan Garrido Consultor Seguridad I64 Consultor Seguridad I64
SOCKETS INTRODUCCIÓN DEFINICIÓN TIPOS DE SOCKETS USO DE SOCKETS.
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
Software(s) para analizar trafico de red y ancho de banda
PROGRAMA DE MAESTRÍA EN REDES DE INFORMACION Y CONECTIVIDAD MRIC-I
Seguridad del protocolo HTTP
Ataques a redes y NMAP (Network Mapper)
DÍAZ OSCAR IVÁN HOYOS ANDRÉS FELIPE ORDOÑEZ JOSÉ LUIS INFORMÁTICA, SEMESTRE II.
(VIRTUAL PRIVATE NETWORK)
Monitoreo pasivo en IEEE y Bluetooth
- Capa de red Los principales inconvenientes en esta capa pueden ocurrir si alguien tuviera acceso a los equipos con los que la red opera, es por ello.
Servicios Web. Servicios web Son programas con funcionalidad accesible a través de protocolo http que permiten la ejecución remota de métodos y funciones.
Joel Gustavo Rondón Rodríguez.  Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia.
Correo electrónico Internet
Roger Calatayud Franklin Cedillo Daniel Secu Jorge Jaico Oscar Ortiz.
Aplicaciones / Interfaz con la Red
Tema 13: privacidad en la red Andrea Sánchez Ferriol Arancha Valero García.
Andrea temina forment. PRIVACIDAD DE LA RED  Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado.
1 Nivel aplicación Interacción Cliente Servidor Agustín J. González ELO309.
TCP/IP Introducción TCP/IP Introducción. TCP/IP vs OSI Aplicación Presentación Sesión Transporte Red Enlace Física Aplicación Acceso a la red Física TCP/IP.
RESUMEN CAPITULO 6.
1 Capítulo 21: Interacción Cliente Servidor ICD 327: Redes de Computadores Agustín J. González.
PROTOCOLO.
Funcionamiento DHCP. Capturas con sniffer del funcionamiento del protocolo DHCO entre servidor y cliente José Carlos Roncero Blanco.
Ataques de Canales Encubiertos
Servicios en Red UT5. Servicios FTP.
2DO PARCIAL IIQUIMESTRE
HERRAMIENTAS DE SEGURIDAD
Herramientas para redes inalámbricas Materiales de apoyo para entrenadores en redes inalámbricas.
SEGURIDAD INFORMATICA
TELNET Jessica Prados Xavi Ferrer Raúl Ruiz David Candil
 Claudia Jordan Idrovo.  Son los puntos de enganche para cada conexión de red que realizamos. El protocolo TCP (el utilizado en internet) identifica.
1. Escucha o rastreo de puertos (scanning) : Por medio de una serie de programas, es posible analizar el estado de los puertos de una máquina conectada.
Servicio “streaming”. Gabriel Montañés León.
ADMINISTRACIÓN DE REDES Análisis de Tráfico. Es el proceso de capturar tráfico de la red y de examinarlo de cerca para determinar qué está sucediendo.
UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008 Preguntas para ser analizadas para el examen final. 1.- Describa el término de Escaneo de Red. 2.-Tipos de.
File Transfer Protocol.
Ing. Elizabeth Guerrero V.
Servicio TFTP (Trivial File Transfer Protocol) Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
Escuela: Jacinto Uc de los Santos Canek Maestra: Yalit Alvarado Pérez Alumna: Sinaí Hernández Toledo Nombre del trabajo: presentación de tema 3.
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
S ERVICIO TFTP (T RIVIAL F ILE T RANSFER P ROTOCOL ) Luis Villalta Márquez.
UNIVERSIDAD TECNOLÓGICA DE PUEBLA. CARRERA: TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIÓN. ÁREA: REDES Y TELECOMUNICACIONES. PROFESORA: RUBICELL PINEDA.
Protocolos de comunicación TCP/IP
Ing. Elizabeth Guerrero V.
TFTP Jesús Torres Cejudo.
Almacenamiento virtual de sitios web: «Hosts» virtuales
Seguridad de Datos IDS e IPS.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
Unidad 4. Servicios de acceso remoto
QUE ES EL TELNET El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en Internet.
UD09 Sergio Lucas Madrid. Es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos a través del ruteo de paquetes en redes.
Redes Esencial 1 – Resolucion de Nombres 2 – Herramientas de Red 3 – Modelo TCP/IP 4 – Protocolos.
MODELO TCP/IP.
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
Protocolos de Transporte y Aplicación Javier Rodríguez Granados.
Recomendaciones en la detección de una APT Firewalls Análisis Forense del tráfico de red HIDS Correlación
Protección de un servicio Web 1.Autenticación. 2.Gestión de usuarios y grupos. 3.Gestión de servicios. 4.Gestión de sistema de ficheros. 5.Firewall. 6.Prevención.
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
Transcripción de la presentación:

Edwin Guzmán

Hasta hace ya algunos años se ha utilizado software llamado genéricamente paquetes de auditoría, capaces de generar programas para auditores escasamente cualificados desde el punto de vista informático. Cualificado: especialmente preparado para una tarea determinada

Ayudan a la obtención de los datos necesarios para la auditoria. Acortan el tiempo que pierde el personal auditado. Encuentran vulnerabilidades en la seguridad.

Netcat: Utilidad que te permite abrir puertos, leer y escribir en conexiones TCP o UDP, asociar una shell a un puerto. A menudo se usa para abrir backdoors en sistemas remotos. Hping3: Utilidad capaz de enviar cualquier tipo de paquetes ICMP/UDP/TCP y mostrar la respuesta de la máquina de destino.

Ettercap: Es un sniffer que puede capturar contraseñas y producir ataques de man-in- the-middle de forma sencilla. Nikto: Escáner de servidores web que identifica versiones y detecta vulnerabilidades.

Dsniff: Sniffer especializado en la captura de passwords transmitidos a través de varios protocolos. Incluye herramientas adicionales que permiten llevar a cabo ataques de spoofing y man-in-the-middle. p0f: Utilidad que identifica sistemas operativos de forma pasiva, es decir, escuchando el tráfico que generan sin introducir paquetes en la red.

ntop tripwire ngrep xprobe2 etherape lsof rkhunter chkrootkit yersinia nmap nmapfe wireshark aircrack airsnort john kismet

Netcat Hping3 Ettercap Nikto Dsniff p0f Ntop Tripwire