Nmap,Netcat,Wireshark,Maq Remot,Etc

Preview:

Citation preview

INSTITUTO TECNOLÓGICO SUPERIOR DE LA SIERRA NEGRA DE

AJALPAN

CARRERA: INGENIERIA EN SISTEMAS COMPUTACIONALES

VII SEMESTRE

MATERIA: SISTEMAS OPERATIVOS

NOMBRE DEL PROFESOR: I.S.C. MARCO ANTONIO ISIDRO ABRIL

NOMBRE DEL ALUMNO: MARTIN ADRIAN ALBA CEDILLO

Uso del comando nmap

Nmap –v –sPy la ip de la pagina www.vid.com

Este comando lo que hace es que sondea los puertos del servidor ya mencionado

-v activa el modo detallado(vervoso).

Este comando lo que hace es que sondea los puertos del servidor ya mencionado

-v activa el modo detallado(vervoso) a las maquinas que se encuentran en el rango que se le indique e n

este caso es de

Aquí muestra los puertos que se descubrieron abiertos de esa ip

Con el comando: nmap –v –p y losnumeros de puertos que encontramos abiertos

Nmap –v –sF ip

Este comando lanza un sondeo sigiloso a cada una de las máquinas de la red donde esta el sistema,

también determina cual es el sistema operativo que se ejecuta en cada máquina que requiere permisos de

root por la opción sondeo y por la de detección de sistema operativo.

LOG Los archivos de registros o archivos log como se conocen comúnmente, son archivos en donde se van

almacenando un registro de todos los eventos que ocurren en un sistema durante un periodo de tiempo en

particular.

Comando para ver los logs del sistema en Debian.

Ahora con Windows

Herramientas administrativas

Visor de eventos

Aquí seleccionas que es lo que quieres revisar esta la fecha de cada cambio efectuado en la computadora

Windows almacena información sobre el usuario que ha iniciado sesión, ID de sesión, tipo de

inicio de sesión, nombre de estación de trabajo, etc...

Windows tiene distintos archivos Log para auditar los posibles sucesos y/o errores que puedan

surgir en la vida útil del sistema operativo.

Por ejemplo:

WindowsUpdate.log (Log de Windows Update)

Memory.dump (Archivos de volcado de memoria)

Archivos de registro de Windows (Software, System)

CONTROL REMOTO SOBRE OTRA PC.

UNA HERRAMIENTA MUY FACIL DE USAR Y GRATUITA ES TEAMVIEWER QUE SIRVE PARA PODER

MANEJAR LA COMPUTADORA DE OTRAPERSONA DESDE OTRO PC, SOLO QUE SOL O SE PUEDE

ACCEDER SIEMPRE Y CUANDO LA OTRA PERSONA ACEPTE.

EN ESTE CASO ME HE CONECTADO A UNA XP

FIREFORCE

Uso de Fireforce para descifrar contraseñas con la ayuda de diccionarios de contraseñas.

Yo en este caso lo intente con esta pagina

NETCAP

COMANDOS BASICOS

Sirve para hacer una conversación a cliente conectándose por este puerto

El que crea la conversación (servidor)

El que se conecta (Cliente)

WIRESHARK

Para eso voy a utilizar el programa que se llama wireshark

Le podemos dar por ejemplo para limitar la búsqueda y solamente busque elgo en especifico,

Ejemplo solamente paquetes TCP

O solamente http, etc.

Aquí nos muestra la ip de destino

Flujo de tráfico : muestra hacia donde están yendo mis peticiones