HERRAMIENTAS DE SEGURIDAD

Slides:



Advertisements
Presentaciones similares
Sistemas operativos Prof. Alberto Rivas.
Advertisements

Switches, routers, hubs & “patch panels”
Con el comando netstat (Network status) mostrará información sobre la configuración y actividad de la red.
TEMA 20. OFFICE 2003 E INTERNET: INSERTAR HIPERVÍNCULOS Y NAVEGAR ENTRE ELLOS. GUARDAR COMO PÁGINA WEB.
Introducción a servidores
PROTOCOLO SEGURO HTTPS
TRIMESTRE 1. Modulo II : Informática Básica Las aplicaciones de usuario nos ayudan a nuestras tareas cotidianas de nuestro equipo. Debemos distinguir.
Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto
Macros en Word.
Tecnológico de Estudios Superiores de Coacalco ING. SISTEMAS COMPUTACIONALES Por: Marlenne Pérez Garibay.
Software(s) para analizar trafico de red y ancho de banda
Clasificación de SO por usuarios
Almacenamiento virtual de sitios web: «Hosts» virtuales Gustavo Antequera Rodríguez.
Windows es un sistema operativo
ATC-DistribuidasUniversidad de Oviedo / Dpto. de Informática Programación con OSF RPC y Microsoft RPC.
INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN INTEGRANTES: MARTINEZ MISHELL MEDINA ENID MENENDEZ EVELYN.
Ingeniero Anyelo Quintero
Taller de mantenimiento Laura Rivera Gutiérrez Juliana Medina Ramirez
III. Protocolo RIP Versión 1.
DIDACTIFICACION DE IPv ORDENES BÁSICAS EN UBUNTU Y WINDOWS.
LISTAS DE CONTROL DE ACCESO (ACL)
HERNANDEZ RAMIREZ CAROLINA CONALEP IXTAPALUCA 236.
Es una herramienta que nos permite automatizar tareas de tipo rutinario de nuestro sistema. Por medio de una página de diseño tipo Web, Webmin nos permite.
Windows es un sistema operativo
PROTOCOLO H T T P.
 Un driver o controlador es un software (programa), compuesto por un codigo que permite que cumpla una funcion especifica, es decir que nos es mas que.
M.C. Rafael A. García Rosas.
BASE DE DATOS EN LA WEB.
Trabajo de computación.
Cecilia Menéndez González Erick Giovanni Sánchez Madero Miguel Ángel González Alarcón.
UNIVERSIDAD JUAREZ DEL ESTADO DE DURANGO COLEGIO DE CIENCIAS Y UMANIDADES COMPUTACION 1 Nombre: Karla Daniela Jara Bruciaga Grupo: G Matricul:
Telecomunicaciones y Trabajo Distribuido. Sistema Distribuido Recursos Servidor Red Servidor Nodo ANodo C Nodo B.
Almacenamiento virtual de sitios web “HOST VIRTUALES” Tema 4 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto.
Lorenzo Vázquez Posadas 6 «H» informática
Servicios en Red UT5. Servicios FTP.
Por: Miguel Edrai Quiroz Espinoza Informática 6º «H»
MANTENIMIENTO LOGICO DEL PC
Almacenamiento virtual de sitios web “HOSTS VIRTUALES”
Sistemas Operativos.
El entorno de código abierto Arduino hace fácil escribir código y cargarlo a la placa E/S. Funciona en Windows, Mac OSX y Linux. El entorno está escrito.
MS OUTLOOK Farid Manzur. CORREO  Microsoft Outlook es un programa de computadora que ofrece varios servicios como la gestión de correo electrónico, una.
 Outlook, en computación, o mejor dicho; en informática, es un programa encargado de conectarse a internet desde tu computadora, conectarse a tu correo.
Virus de correo electrónico. Introducción: Uno de los más importantes medios de comunicación en la actualidad es el correo electrónico. Mediante él podemos.
¿QUE SON LAS ACTUALIZACIONES?  Las actualizaciones son adiciones al software que pueden evitar problemas o corregirlos, mejorar el funcionamiento del.
¿Qué es Outlook?Qué ¿Qué es Outlook?Qué Características Características principales de Outlook Características Características principales de Outlook Descripción.
Puertos de un servidor web
Tema 6 – Servicio de Correo Electrónico
S ERVICIOS DE RED E I NTERNET T EMA 4 : I NSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS W EB Nombre: Adrián de la Torre López.
File Transfer Protocol.
Manual violento de Navicat
Johnny Alexander Salazar Jhon Fredy Giraldo Giraldo Sebastián Cardona.
Internet y Navegadores Unidad 5. Fecha: 1 de agosto de 2011 Periodo# : 2 Objetivo: identificar el contenido de una dirección web Tema: Elementos de una.
COMANDOS ESPECIALES EN LAS REDES ANDERSON YAIR GUERRERO GARCÍA.
Un controlador de dominio
TALLER DE SISTEMAS OPERATIVOS
Naime Cecilia del Toro Alvarez
1
Utilizar Costo Promedio Ponderado en el Software Administrativo SAW
Almacenamiento virtual de sitios web: «Hosts» virtuales
KompoZer Es un completo sistema de Web que combina archivos Web manejables y de fácil uso del editor de páginas WYSIWYG. Hay binarios disponibles para.
Colegio de Bachilleres Plantel 13 Xochimilco - Tepepan
Lo primero que tenemos que hacer es abrir la ventana de ejecutar ya sea con win + control. COMANDOS EN MCDOS Ya que nos aparezca la ventana, escribimos.
COMANDOS ESPECIALES EN LAS REDES LAURA XIMENA BARBOSA TECNICO EN SISTEMAS OCAÑA 2014.
Por: Viridiana Fernández Carreón
Los tres distintos tipos de software
INVESTIGACION DE TEMARIO JOSE LUIS VEGA MERINO.  1.2. Requerimientos de instalación.  Microsoft Windows 7 Professional y Microsoft Windows 7 Ultimate.
Planificación Curso UNIDAD 1. INTRODUCCIÓN A LOS SERVICIOS EN RED UNIDAD 2. SERVICIOS DHCP UNIDAD 3. SERVICIOS DNS UNIDAD 4. SERVICIOS DE ACCESO REMOTO.
En informática, es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol)
Protocolos de Transporte y Aplicación Javier Rodríguez Granados.
MYTHWARE. ¿Qué es Mythware? Es una herramienta de trabajo que habilita un ambiente virtual en el que el docente y los alumnos pueden colaborar e interactuar.
Transcripción de la presentación:

HERRAMIENTAS DE SEGURIDAD METASPLOIT – NETSTAT - AIRCRACK-NG

METASPLOIT: Es un proyecto open source de seguridad informática que proporciona información acerca de vulnerabilidades de seguridad y ayuda en test de penetración y en el desarrollo de firmas para Sistemas de Detección de Intrusos. Su subproyecto más conocido es el Metasploit Framework, una herramienta para desarrollar y ejecutar exploits contra una máquina remota. Otros subproyectos importantes son la bases de datos de opcodes (códigos de operación), un archivo de shellcodes, e investigación sobre seguridad. Inicialmente fue creado utilizando el lenguaje de programación de scripting Perl, aunque actualmente el Metasploit Framework ha sido escrito de nuevo completamente en el lenguaje Ruby.

METASPLOIT - MODALIDADES Metasploit trabaja en 2 modalidades las cuales se pueden ejecutar en todas las plataformas y para elegir una es cuestión de gustos y comodidad. MODO WEB: (msfweb.bat) Es una manera muy cómoda de trabajar ya que aquí toda la interface es web y no hay que escribir mucho, todo lo demás consiste en seleccionar opciones y al final solo presionar un botón de “Exploit” para comenzar con el ataque. Para entrar a este modo, lo único que se tiene que hacer es abrir el archivo msfweb.bat de metasploit, lo cual hará que aparezca un mensaje como este: +----=[ Metasploit Framework Web Interface (127.0.0.1:55555) Una vez mostrado este mensaje solo es de ir a cualquier navegador web y entrar a la dirección http://127.0.0.1:55555, y desde esta pagina realizar los ataques y trabajo con metasploit

METASPLOIT - MODALIDADES MODO CONSOLA: El modo de consola de metasploit aunque es un poco mas engorroso trabajar con el, suele funcionar de una manera mas rápida y a veces mejor, para ejecutarlo, tienes que ejecutar el archivo msfconsole.bat de la carpeta de metasploit. E ir trabajando por medio de comandos en lugar de una interface:

NETSTAT Netstat es una herramienta utilizada para supervisar las conexiones de red, tablas de encaminamiento, estadísticas de interfaces y asignaturas de multidifusión. Se utiliza principalmente para encontrar problemas en una red y para medir el tráfico de red como una forma de calcular el desempeño de ésta. Es una herramienta de línea de comandos que muestra un listado de las conexiones activas de una computadora, tanto entrantes como salientes. Existen versiones de este comando en varios sistemas como Linux, Mac OS y Windows.

NETSTAT - FUNCIONES CONSULTA DE LA TABLA DE ENCAMIENTO Si ejecuta netstat usando el indicador –r, puede ver la información de la tabla de encaminamiento del núcleo. La opción -n hace que netstat imprima las direcciones IP en notación de cuaterna en vez de usar los nombres simbólicos de las máquinas o las redes. Esto es especialmente útil si pretende evitar consultas para esos nombres a través de la red (por ejemplo consultas a un servidor DNS o NIS).

NETSTAT - FUNCIONES CONSULTA DE ESTADISTICAS DE UNA INTERFAZ Cuando se invoca con el indicador –i netstat presenta las estadísticas para las interfaces de red configuradas en ese momento. Si también se pasa la opción –a, mostrará todas las interfaces presentes en el núcleo, y no sólo aquellas que hayan sido configuradas. En vstout, la salida para netstat sería algo así: Los campos MTU y Met muestran los valores actuales de MTU y de métrica para esa interfaz. Las columnas RX y TX muestran cuántos paquetes han sido recibidos o transmitidos sin errores (RX-OK/TX-OK) o dañados (RX-ERR/TX-ERR); cuántos fueron descartados (RX-DRP/TX-DRP); y cuántos se perdieron por un desbordamiento. (RX-OVR/TX-OVR).

NETSTAT - FUNCIONES MOSTRAR CONEXIONES netstat ofrece una serie de opciones para mostrar los puertos activos o pasivos. Las opciones –t, –u, –w, y –x muestran conexiones activas a puertos TCP, UDP. Si incluye además el indicador –a, se mostrarán también los puertos que estén esperando una conexión (es decir, que estén escuchando). Esto le dará una lista de todos los servidores que estén corriendo actualmente en su sistema.

AIRCRACK-NG Aircrack-ng es una suite de software de seguridad inalámbrica. Consiste en un analizador de paquetes de redes, un crackeador de redes WEP y WPA/PSK y otro conjunto de herramientas de auditoría inalámbrica. De hecho, Aircrack-ng es un conjunto de herramientas para auditar redes Wi-Fi.  De manera general, las herramientas que se incluyen en Aircrack se dividen en varias categorías: recolección de información ( e.g airdoump-ng ) ataques sobre dicha información ( e.g aircrack-ng ) aceleración de la obtención de información ( aireplay-ng )

MIGUEL EDUARDO ROPERO SILVA 1150135 Fecha y copyright