ESCANEO DE PUERTOS CON NMAP

Una de las mejore herramientas para escanear puertos es Nmap, esta utilidad esta disponible tanto para plataformas WINDOWS Y LINUX, en este tutorial mostrare como escanear puertos desde una pc con backtrack 4

Para empezar pues instalamos el paquete del nmap con la siguiente instrucción por si no lo tienes instalado todavía, con derechos de root tipeamos:

sudo apt-get install nmap


Una vez que ya lo tengamos instalado, pues lo siguiente será aprender el escaneo de puertos de maquinas remotas:

en la consola tipeamos lo siguiente:

nmap -sT ip_de_la_maquina_remota

lo que le estamos diciendo es que nos escanee todos los puertos TCP de la maquina remota, les tendría que aparecer na imagen como la siguiente:




nmap -sU ip_de_la_maquina_remota

con este comando le estamos diciendo al nmap que nos escanee todos los puertos del protocolo UDP, lo cual nos dara un resultado parecido a esto:






nmap -sO ip_de_la_maquina_remota


Con ese comando le estamos diciendo al Nmap que nos muestra cuantos puertos de cada protocolo hay abiertos, tendremos una imagen parecida a esta:



nmap -O ip_de_la_maquina_remota

Este comando nos muestra los puertos abiertos de la maquina remota, ademas del servicio eu esta corriendo en cada puerto, podemos ver tambien los detalles del sistema operativo que tiene instalado la maquina remota.



Bueno eso fue una muestra de como podemos escanear puertos con el NMAP, no es todo, hay diferentes tipos de escaneo que ya estaremos viendo eso mas adelante, en posteriores tutoriales

TUTORIAL FPING

Bien en esta oportunidad les voy a mostrar una de las muchas herramientas que nos ofrece BACKTRACK, a la hora de estar analizando equipos remotos, la herramienta se llama fping la cual nos sirve para ver cuantos equipos en nuestra red tenemos activos, antes que nada debemos de abrir una consola con derechos de administrador e instalar dicho paquete de la siguiente manera:

sudo apt-get install fping

una vez hayan puesto este comando se instalara la herramienta del fping con todas sus dependencias.

entonces en la misma ventana o en otra, con derechos de root deberan de poner cualquiera de los siguientes comandos:

fping -c 5 direccion_ip........nos muestra la cantidad de paquetes que queremos enviar al equipo remoto, con la instrucción "5" le estamos enviando una cantidad de 5 veces.

fping -e direccion_ip.......nos muestra si el equipo remoto esta ALIVE o no, en este caso solo le estamos enviando un solo paquete, y nos muestra el tiempo de respuesta.

fping -g direccion_ip/24.....hace un tracert a la direccion ip en específica y ademas nos muestra si otros equipos en la red estan alive.

fping -l direccion_ip
........envia paquetes al equipo remoto, hasta que este quede desconectado de la red

fping -v direccion_ip........nos muestra inforamcion interesante sobre el equipo remoto.

Bueno eso fue como una introducción al backtrack, recuerden estar practicando con estos comandos, porque después veremos cosas un poco mas avanzas que esto, y recuerden siempre que "el conocimiento no tiene limites"

salu2 a todos los que visitan el blog

BACKTRACK 4

BACKTRACK es una distribución por excelencia en seguridad informática y hacking, esta maravillosa distribución nos ofrece una gama completa de herramientas que si lo sabemos utilizar nos puede servir de mucho en el mundo del hacking y la seguridad informática, actualmente esta en la versión 4 Final Release que la podemos descargar de su pagina oficial que es la siguiente:

http://www.backtrack-linux.org/downloads/





Entre las herramientas que destacan de esta distribución tenemos el famoso METASPLOIT FRAMEWORK, que es una herramienta muy buena a la hora de estar buscando bugs en un sistema en específico, que posteriormente dependiendo del bug que tenga podremos explotarlo y tener acceso al sistema atacado

TUTORIAL DE XSS,RFI,LFI BY ZERO BITS

En este tutorial se habla sobre las vulnerabilidades web de tipo LFI(Local File Inlussion), RFI(Remote File Inclussion) y XSS(Cross Site Scripting)

este tutorial fue hecho por mi amigo zero bits, espero que lo sepan aprovechar y recuerden "el conocimiento no tiene limites"





link de descarga:

http://www.4shared.com/file/256949603/e3202642/Los_Viejos_que_todavia_se_ven_.html

TUTORIAL COMPLETO DE XSS

XSS, es una vulnerabilidad de alto rango, que muchos lo consideran obsoleta e inservible, esta vulnerabilidad se da cuando el usuario es capaz de introducir código html o javascript e interpretarlo con su navegador, con esta vulnerabilidad podemos robar cookies de usuarios remotos, troyanizacion masiva de navegadores y hasta hacer un deface del mismo,en este manual se explica mas a detalle sobre esta vulnerabilidad y como podemos aprovecharnos de esta.



aca les dejo el link:

http://www.4shared.com/file/256935866/37783be9/XSS.html

SUPER GLOSARIO DE REDES

bueno este es un glosario muy completo sobre términos networking, les dejo el link en descarga directa por 4shared

http://www.4shared.com/file/138583281/b0ace6bb/SUPER_GLOSARIO_DE_REDES.html

espero que les guste
salu2 a todos

Manuales de Seguridad Informatica

Bueno a continuacion les traigo una serie de tutoriales de seguridad informatica, que personalmente son muy buenos para entender varias cosas, el autor de los tutoriales no soy yo, pero es necesario que lean estos tutoriales para entender mejor sobre la seguridad de los sistemas informaticos.

MANUAL DE SEGURIDAD EN REDES:



link de descarga:

http://www.4shared.com/file/256921205/47bef6e4/manual_de_seguridad.html


el segundo es un tutorial muy completo sobre los sistemas informaticos, muy recomendable para leerlo.



link de descarga:

http://www.4shared.com/file/256927864/4e1fbbfe/SegAvanzada_subido_por_TrueneX.html

Denegar el copiado de archivos

algunas veces queremos proteger bien nuestros archivos, ya sean fotos,videos,documentos importantes, etc.
En este tutorial les enseñaré de como podemos evitar que otras personas traten de sacar información importante de nuestro disco duro hacia otro medio de almacenamiento como ser los discos duros, pendrives, mp3, etc

para esto debemos de editar el registro de windows creando una nueva entrada en ella, de la siguiente forma:

1.- nos vamos a inicio
2.- nos vamos a ejecutar
3.- escribimos regedit
4.- dentro del regedit nos vamos a la siguiente llave:

HKEY_LOCAL_MACHINE
SISTEM
ControlSet001
Control


hacer clic derecho sobre la llave control y después nuevo....clave

y poner a la nueva clave este nombre StorageDevicePolicies

después hacer clic derecho en la nueva clave creada y decirle nuevo....VALORDWORD

a ese nuevo valor re nombrarlo como WriteProtect y hacer clic derecho a este

y cambiar el valor que esta de 0 a 1, aceptar y ya esta, no se podrá copiar nada del

disco duro a otro dispositivo, y si quieres que se pueda se cambia el valor de 1 a 0

Bueno esa en una forma segura y practica de como evitar que nos roben informacion sin nuestro consentimiento

Evitar ataques de ARP SPOOFING

El ARP Spoofing, también conocido como ARP Poisoning o ARP Poison Routing, es una técnica usada para infiltrarse en una red Ethernet conmutada (basada en switch y no en hubs), que puede permitir al atacante husmear paquetes de datos en la LAN (red de área local), modificar el trafico, o incluso detener el trafico (conocido como DoS: Denegación de Servicio).

este ataque sucede cuando un atacante envenena nuestra tabla ARP, que contiene las direcciones ip y las direcciones mac de cada maquina en nuestra red, para protegernos de esta clase de ataques en sistemas windows tenemos que agregar una entrada estática en nuestra tabla ARP, para que esta no se modifique, la sintaxis es la siguiente:

arp -s direccion_ip direccion_mac:


debemos de hacer esto con cada una de las direcciones que tenemos registradas en nuestra tabla arp, al final ponemos:

arp -a

nos quedara una imagen como la siguiente:




esto tiene una desventaja, ya que una vez que la maquina se reinicie, nuestra tabla arp, se habrá actualizado, y cambiara de estático a dinámico, y no nos serviría de nada
podemos evitar esto haciendo un código en bat para que se inicie con windows, y así evitar este tipo de ataques permanentemente, el código es el siguiente:


@echo off
arp -s [Direccion IP del Host] [Direccion MAC del Host]
reg add hkey_local_machine\software\microsoft\windows\currentversion\run/v virus.bat/t reg_sz /d C:\windows\system32 /f
exit


Bueno esa es una forma de la que podemos evitar intrusos en nuestra red, tratando de snnifear nuestra red y husmeando nuestros datos importantes
Um pouco de história