sábado, 10 de diciembre de 2016
martes, 22 de noviembre de 2016
TUTORIA EN SEGURIDAD WIFI.
OBJETIVOS.
-IDENTIFICAR LOS RIESGOS DE LA SEGURIDAD EN REDES WIFI.
-COMPRENDER EL RIESGO DEL USO DE REDES PÚBLICAS.
-AUMENTAR LA SEGURIDAD EN REDES PRIVADAS DE ACCESO LIBRE Y ANONIMO.
REQUISITOS.
PROGRAMAS:
-SEGÚN DISPOSITIVOS A INSTALAR.
-HERRAMIENTAS DE ADMINISTRACIÓN.
-HERRAMIENTOS DE ACCESO REMOTO.
RECURSOS
EQUIPOS:
-EQUIPOS DE ESCRITORIO.
-EQUIPOS PORTATILES.
-MAQUINAS VIRTUALES.
-SERVIDORES.
-DISPOSITIVOS WIFI: ACCESS POINTS.
-EQUIPOS MÓVILES: CELULARES, TABLETS, SMARTPHONES.
ARQUITECTURA DE COMPUTADORES:
-CABLES DE ALIMENTACIÓN EN EQUIPOS PORTATILES.
-TARJETAS DE RED: INALAMBRICAS-WIFI.
-MEDIOS DE CONEXIÓN: SERVICIO DEL PROVEEDOR DE INTERNET.
TIPO DE SOPORTE:
-EN LINEA.
-EN SITIO.
-ASESORIA FISICA.
-TALLER.
-REMOTO.
CONFIGURACIÓN.
CONCEPTOS PRINCIPALES:
-PUNTO DE ACCESO.
-ACCESOS.
-AUTENTICACIÓN.
DESCRIPCIÓN DE CONCEPTOS:
-PUNTO DE ACCESO:
ES EL DISPOSITIVO QUE NOS OFRECE EL SERVICIO DE ACCESO INALAMBRICO A LA RED O INTERNET.
SE ENCARGA DE REPLICAR EL SERVICIO POR MEDIO DE ONDAS EN RADIOFRECUENCIA.
ESTOS SE ALIMENTAN DEL SERVICIO DE FORMA CABLEADA. AUNQUE MUCHOS AYUDAN A RELIZAR TRIANGULACIONES EN UNA RED PUNTO A PUNTO, CONVIRTIENDOLA EN UNA RED EN MALLA (MESH).
SUELEN UTILIZAR TECNOLOGÍA PoE PARA EQUIPOS EN ALTURAS CONSIDERADAS COMO LOS EQUIPOS PARA RADIOENLACES, APROVECHANDO LA ALIMENTACIÓN DE ENERGÍA EN BASE AL CABLE DE RED (UTP).
-ACCESOS:
HAY QUE COSIDERAR QUE AL INGRESAR EN UNA RED NUESTROS DATOS SE EXPONDRAN LIBREMENTE EN EL MEDIO. POR ELLO SE DEBEN CONSIDERAR LOS TIPOS DE ACCESO, USO Y RIESGOS PARA CON LOS MISMOS.
-TIPOS DE ACCESOS:
-REDES PUBLICAS:
SE CITA COMO PRIMERA OPCIÓN, AL SER LA MAS ACCEDIDA POR LOS EVASOSRES DE PAGO EN EL SERVICIO, SUELEN SER UTILIZADAS POR HACKERS, CYBERDELINCUENTES, PERSONAS DE ESCASOS RECURSOS QUE APROVECHAN DICHA OPCIÓN.
SE DEBE CONSIDERAR QUE EL ACCESO A ESTAS REDES COMPROMETEN NUESTROS DATOS PERSONALES EN PUBLICOS.
LAS SUELES ENCONTRAR EN LUGARES PUBLICOS, AUNQUE CON UNA MALA CONFIGURACIÓN DE UN DISPOSITIVO ES FACIL HALLARLAS EN LUGARES PRIVADOS DE ENTORNO DOMICILIARIO, COMERCIAL Y PRODUCTIVO.
NO SE RECOMIENDA PARA NADA, ACCEDER DESDE DICHAS REDES A CUENTAS RELACIONADAS CON NUESTRA CONFIDENCIALIDAD TALES COMO: REDES SOCIALES, CORREOS ELECTRONICOS, NI SE LES OCURRA CORREOS CORPORATIVOS PUEDEN LLEGAR A LA CARCEL SI COMPROMETEN DIRECTAMENTE A UNA ORGANIZACIÓN, ASI QUE MUCHO CUIDADOS, Y CREO QUE LA MAS IMPORTANTE NO REVELAR DATOS DE NUESTRAS CUENTAS BANCARIAS, POR ELLO NO VALIDAR SALDOS NI COMPRAS, PAGOS ELECTRÓNICOS EN DICHAS REDES.
COMO MEDIDA DE PREVENCIÓN LO MEJOR ES NO USARLAS, AL SER REVELDE CON LA CAUSA DEBEMOS PROTEGERNOS NAVEGANDO ANONIMAMENTE, ACCEDIENDO A UNA RED VPN, CAMBIANDO NUESTRA IP, ENMASCARANDO NUESTRA MAC, ACCEDER TAMBIEN CON UNA TARJETA WIFI EXTRAIBLE NO LA INTERNA DE NUESTRO ORDENADOR, RECORDAR QUE ES FACIL UBICARLOS POR ESTOS PARAMETROS.
TENER EN CUENTA QUE EXISTEN LOS ATAUQES DE HOMBRE EN EL MEDIO PARA ESTAS REDES MUY COMUNES LLEGANDO AL FAMOSO PHISING Y PEOR AUN A LA INGENIERIA SOCIAL. SUS CONTRASEÑAS PUEDEN SER CAPTURADAS CON SNNIFERS COMO: WIRESHARK E INCLUSO RECIBIR MILLONES DE TROYANOS CON SOLO ACCEDER A LA MISMA, TECNICAS DE CAPTURA DE VIDEO Y AUDIO, TECLADO Y RATON CON LOS FAMOSOS KEYLOGGERS. EN EL PEOR DE LOS CASOS PERTENECER A UNA BOTNET SIN GANAR RETRIBUCIÓN POR ELLO SOLO PROBLEMAS LEGALES.
-REDES DOMICILIARIAS:
SON MUY COMUNES EN UN HOGAR, O PEQUEÑAS EMPRESAS, NUESTRA INTRANET, SERIA ILOGICO TENER UNA AUTENTICACION LIBRE DE ACCESO YA QUE NUESTROS VECINOS LOGRARÍAN EL ACCESO FACIL Y RAPIDO A LA MISMA. CABE MENCIONAR QUE MUCHOS LUGARES DEJAN EL ACCESO LIBRE A SUS REDES PRIVADAS COMO HONEYPOT PARA ATRAPAR MALEANTES, O EN EL PEOR DE LOS CASOS EL APARTADO ANTERIOR PARA UNA BOTNET, ROBO O ESTAFA.
RECUERDA QUE DEBES CONFIGURAR UNA CONTRASEÑA PARA EL ACCESO A LA RED COMO MEDIDA DE SEGURIDAD PARA LOS USUARIOS ANONIMOS Y SUS INTENCIONES.
TAMPOCO CONECTARCE EN LA RED DEL VECINO, DESCONFIA DE SU AMABILIDAD CON EL SERVICIO, CON HERRAMIENTAS Y TUTORIALES CUALQUIERA JUEGA AL HACKER, SI LO HACES RECUERDA LAS MEDIAS DE PROTECCIÓN: VPN, ENMASCARAR, ETC.
-REDES EMPRESARIALES:
SON MAS SEGURAS Y DEBEN DE SERLOS PARA EVITAR LADRONES DE SERVICIO, Y ATACANTES CON FINES LUCRATIVOS, COMPETITIVOS EN CUALQUIER NICHO DE MERCADO.
AQUI JUEGA UN PAPEL PRINCIPAL EL QUE UNA COMPAÑÍA CON PLATAFORMAS WINDOWS NO ADMINISTRE LA RED BAJO UN GRUPO DE TRABAJO, SI LO HACE NO DEJAR EL ESTANDAR DE WINDOWS, LO IDEAL ES TENERE UN CONTROLADOR DE DOMINIO QUE SOLO EL TENGA EL ROL DE PERMITIR EL ACCESO Y CONTROL DE LOS SERVICIOS A SUS URUARIOS PRIVILEGEADOS.
TAMBIÉN CABE MENCIONAR QUE NUESTRO DISPOSITIVO WIFI CUENTE CON UN PORTAL CAUTIVO PARA LOS USUARIOS INVITADOS A LA MISMA, TENIENDO EN CUENTA QUE ESTOS USARAN UNA SEGUNDA RED CONSIDERADA COMO EXTERNA.
-AUTENTICACIÓN:
ES EL METODO O TIPO DE ACCESO QUE PERMITE EL LOGUEOEN LA RED.
-TIPOS DE AUTENTICACIÓN:
-LIBRE O ANONIMA:
COMO SE CITABA EN TEXTOS ANTIGUOS, SE USAN EN LOS LUGARES PUBLICOS PARA EL ACCESO FACIL AL SERVICIO, SUELEN SER LENTAS POR LA CONCURRENCIA DE USUARIOS DEVORANDO AL MISMO. SON IDEALES PARA REALIZAR PRUEBAS DE SATURACIÓN EN UN SERVICIO PARA CON EL PROVEEDOR, MEDIR ESTADISTICAS DE CONSUMO, AUDITORIAS DE DATOS, DEMOS EMPRESARIALES.
SE VE TAMBIEN MUCHO EN LUGARES PRIVADOS BAJO QUE FINES ES UN MISTERIO QUE NO SE DEBERIA CUROSEAR SIN PRECAUCIÓN ALGUNA. PODRIA PARECER UN ACCIDENT EL ACCESO A LAS MISMAS.
-WEP:
SON MUY COMUNES EN LOS PARAMETROS X DEFAULT QUE ENTREGAN LOS INSTALADORES DE LOS MISMOS VINIENDO DE PROVEEDROES DE SERVICIO: UNE, TELEFONICA, CLARO O TECNICOS INDEPENDIENTES EN SI.
POR DEFECTO TAMBIEN VIENEN CONFIGURADOS EN DISPOSITIVOS DE BAJA GAMA - HOGAREÑOS COMO SE LES CONOCEN SOHOS: TP-LINK, TECHNICOLOR, ZTE ENTRE OTROS QUE SE LES PRESENTARAN A FUTURO.
HAY QUE TENER EN CUENTA LA PROCEDENCIA DEL DISPOSITIVO, POR QUE PARA ELLO ESTAR ATENTO A SU CONFIGURACIÓN FINAL.
LA SEGURIDAD EN REDES WEP ES MUY DEBIL, POR QUE SU ALGORITMO DE CIFRADO
(DES) FUE DECIFRADO HOY EN DÍA EXISTE 3DES. PERO NO CONFIARCE DE SU METRICA YA QUE RESUELVE CIFRAR DE MANERA ESTATICA, HACIENDOLO VULNERABLE A ATAQUES DE FUERZA BRUTA, LES DIGO QUE ES LO MAS NOVATO PARA HACKEAR REDES PRIVADAS Y CONSUMIR RECURSOS DE MANERA ILEGAL.
(DES) FUE DECIFRADO HOY EN DÍA EXISTE 3DES. PERO NO CONFIARCE DE SU METRICA YA QUE RESUELVE CIFRAR DE MANERA ESTATICA, HACIENDOLO VULNERABLE A ATAQUES DE FUERZA BRUTA, LES DIGO QUE ES LO MAS NOVATO PARA HACKEAR REDES PRIVADAS Y CONSUMIR RECURSOS DE MANERA ILEGAL.
SE SUELEN UTILIZAR DISTROS LINUX COMO BACTRACK, KALI LINUX, WIFISLASH PARA ROMPER DICHA SEGURIDAD EN SEGUNDOS, AUQNUE SE DEBERÍA ESTAR EN UN RANGO DE DISTANCIA ESTIMADO PARA QUE EL LOGRO SEA PROACTIVO Y EXITOSO.
DE NADA SIRVE AQUI LAS CONTRASEÑAS ROBUSTAS, SOLO ES CUESTIÓN DE UN LARGO TIEMPO PARA ADIVINARLAS. NO POR ELLODEJAR DE CREARLAS USA PARAPHRASES COMO MEDIDAS DE SEGURIDAD EN ALGUNAS PLATAFORMAS QUE LO PERMITEN, RECUERDA TAMBIEN LOS PORTALES CAUTIVOS EXTERNOS.
-WPA/WPA2:
LOS CITO EN CONJUNTO POR SER DINAMICOS EN SU METRICA DE CIRADO USANDO LOS ALGORITMOS AES Y TKIP, NO CONFIARCE YA QUE SUELEN SER VULNERADOS CON DISTINTOS ATAQUES A LA FUERZA BRUTA. HOY EN DÍA SON LOS MAS SEGUROS AUQNUE INROMPIBLES ASI QUE CONSIDERA MUCHOS DE LOS PARAMETROS MENCIONADOS ANTERIORMENTE PARA HACERLE LA VIDA UN POCO MAS DEPRIMENTE A CUALQUIER ATACANTE.
NO UTILICES POR FAVOR WPS YA QUE UTILIZAN COMO MEDIDA DE SEGURIDAD LOS OBSOLETOS PINS QUE CONSTAN DE CUATRO DIGITOS NUMERICOS, YA COMPRENDES LO DEBIL DE SU SEGURIDAD ASI QUE A APAGAR Y DESHABILITAR LA OPCIÓN WPS DE VUESTRO DISPOSITIVO.
CON SOLO HERRAMIENTAS WINDOWS SE PUEDE ACCEDER A ESTA CONEXIÓN POR PIN WPS.
LO MAS IMPORTANTE DE ESTA AUTENTICACIÓN QUE NO SEA LEGIBLE EN LOS EQUIPOS TERMINALES LA CONTRASEÑA, QUE LOS USUARIOS LAS DESCONOZCAN SOLO EL SYSADMIN O NETADMIN HAGAN USO DE ELLA PARA TAL FIN, POR ELLO NO DIVULGARCE A NADIE COMO MEDIDA DE SEGURIDAD, TU CORRES EL RIESGO CON QUIEN VEAS QUE LO AMERITA.
REQUISITOS
MEMORIA RAM: SEGÚN DISPOSITIVOS A UTILIZAR.
ARQUITECTURA CPU: SEGÚN DISPOSITIVOS A UTILIZAR.
SISTEMA OPERATIVO: SEGUN EQUIPO CLIENTE Y SUS ACCESOS
SISTEMA OPERATIVO: SEGUN EQUIPO CLIENTE Y SUS ACCESOS
ALMACENAMIENTO : SEGÚN SOFTWARE DE CONEXIÓN.
VALOR
$ 100 MIL.
TIEMPO
3 HORAS.
martes, 11 de octubre de 2016
viernes, 1 de julio de 2016
TUTORIA EN SERVICIO DNS.
OBJETIVOS.
-COMPROBAR LA RESOLUCIÓN DE NOMBRES CORRECTA PARA LOS HOSTS.
-IDENTIFICAR LOS ERRORES COMUNES, BRINDAR SOLUCIÓN A ELLOS EN EL SERVICIO.
REQUISITOS.
PROGRAMAS:
-VIRTUAL BOX: LO USAREMOS POR SU LICENCIA LIBRE.
-SISTEMAS OPERATIVOS WINDOWS SERVER.
-SISTEMAS OPERATIVOS CLIENTES.
- CD/DVD WINDOWS SERVER.
RECURSOS
EQUIPOS:
-EQUIPOS DE ESCRITORIO.
-EQUIPOS PORTATILES.
-MAQUINAS VIRTUALES.
-SERVIDORES.
ARQUITECTURA DE COMPUTADORES:
-CABLES DE ALIMENTACIÓN EN EQUIPOS PORTATILES.
-DISCO DURO.
-SISTEMAS OPERATIVOS WINDOWS.
-TARJETAS DE RED.
-MEDIOS DE CONEXIÓN.
-UNIDADES OPTICAS.
TIPO DE SOPORTE:
-EN LINEA.
-EN SITIO.
-ASESORIA FISICA.
-TALLER.
-REMOTO.
CONFIGURACIÓN.
PARAMETROS PRINCIPALES:
-ZONA INVERSA.
-ZONA DIRECTA.
-HOST A.
-CNAME.
-PERMISO DE ZONAS.
-ZONA WINS.
DESCRIPCIÓN DE PARAMETROS:
-ZONA INVERSA:
LO QUE PRIMERO SE DEBE CONFIGURAR ES NUESTRA ZONA INVERSA, SINO SE HACE NO SE PODRA CREAR LOS NOMBRES PARA SU RESPECTIVA RESOLUCIÓN.
EN NUESTRO CASO SE CONFIGURA CON LOS TRES PRIMEROS OCTETOS DE LA DIRECCIÓN IP DEL SERVIDOR. RECUERDEN QUE LA IP DEBE SER ESTATICA, POR QUE AL SER DINAMIVCA POR LA CONSECCIÓN DE LA MISMA AL EXPIRAR CAMBIARIA ESTA, NEGANDO EL SERVICIO.
NUESTRA ZONA INVERSA RESOLVERA CON LA DIRECCIÓN 192.168.1
CUANDO CREEMOS NUESTROS HOSTS SE RESOLVERAN EN ESTA ZONA CON SU REPECTIVA DIRECCIÓN IP.
-ZONA DIRECTA:
EN ESTA ZONA CREAREMOS LOS NOMBRES A RESOLVER POR EL SERVICIO.
-HOST A:
AQUI CREAREMOS LOS NOMBRES DE LOS EQUIPOS A RESOLVER.
COMO TENEMOS DOS SERVIDORES DEBEMOS CREAR DOS HOSTS UNO CON LA DIRECCION IP DE CADA UNO.
RECUERDEN QUE EL NOMBRE VIENE SIENDO EL NOMBRE A ESCOJER PARA EL DOMINIO, EN EL CURSO UTILIZAREMOS EL SIGUIENTE LANOMACIAS.EDU, QUE RESPRESENTA LA RED LAN JUNTO CON EL NOMBRE DEL ADMINISTRADOR, SIMILAR AL WORKGROUP, CON EL DOMINIO .EDU QUE REPRESENTA A UNA INSTITUCIÓN EDUCATIVA.
ESTE HOST SE CONFIGURAR CON EL ANTERIOR PARAMETRO PARA EL SERVIDOR PRINCIPAL.
-CNAME:
ESTE ES EL NOMBRE CANONICO, EL CUAL SE COLOCA AL INICIO DEL DOMINIO. DE ESTA MANERA SE PODRA RESOLVER.
PARA NUESTRO CURSO UTILZAREMOS WWW.LANOMACIAS.EDU COMO CNAME EN EL SERVIDOR PRICIPAL.
-PERMISO DE ZONAS:
PARA PODER COMPARTIR NUESTRAS ZONAS CON EL SERVIDOR SECUNDARIO DEBEMOS PRIMERO COMPARTIR DICHAS A REALIZAR EL BACKUP DE RESPALDO.
-ZONA WINS:
PARA CUANDO CONFIGUREMOS NUESTRO SERVIDOR WINS CREAREMOS LA INTEGRACIÓN CON EL SERVICIO DNS.
REQUISITOS
MEMORIA RAM: SEGÚN SOFTWARE NECESITADO.
ARQUITECTURA CPU: SEGÚN SOFTWARE NECESITADO.
SISTEMA OPERATIVO: WINDOWS SERVER, WINDOWS CLIENTES, LINUX CLIENTES.
SISTEMA OPERATIVO: WINDOWS SERVER, WINDOWS CLIENTES, LINUX CLIENTES.
ALMACENAMIENTO : TAMAÑO REQUERIDO SEGÚN SOFTWARE NECESITADO.
VALOR
$ 100 MIL.
TIEMPO
3 HORAS.
Etiquetas:
ASESORIAS,
CONTACTOS,
CURSOS,
SERVICIOS,
SISTEMAS OPERATIVOS,
VIRTUALIZACIÓN,
WINDOWS,
WINDOWS SERVER 2003,
WINDOWS SERVER 2008,
WINDOWS SERVER 2012,
WINDOWS SERVER 2016
jueves, 30 de junio de 2016
TUTORIA EN NOMBRES DE EQUIPOS - NETBIOS.
OBJETIVOS.
-DETERMINAR EL NOMBRE IDEAL PARA IDENTIFICAR UN EQUIPO EN LA RED.
-IDENTIFICAR EL NOMBRE ALOJADO EN EL EQUIPO ACTUAL. DE ESTA MANERA MODIFICARLO SI SE REQUIERE PARA SEGURIDAD INFORMÁTICA O ADMINISTRACIÓN.
REQUISITOS.
PROGRAMAS:
-VIRTUAL BOX: LO USAREMOS POR SU LICENCIA LIBRE.
-SISTEMAS OPERATIVOS WINDOWS SERVER.
-SISTEMAS OPERATIVOS CLIENTES.
RECURSOS
EQUIPOS:
-EQUIPOS DE ESCRITORIO.
-EQUIPOS PORTATILES.
-MAQUINAS VIRTUALES.
-SERVIDORES.
ARQUITECTURA DE COMPUTADORES:
-CABLES DE ALIMENTACIÓN EN EQUIPOS PORTATILES.
-DISCO DURO.
-SISTEMAS OPERATIVOS WINDOWS.
-TARJETAS DE RED.
-MEDIOS DE CONEXIÓN.
TIPO DE SOPORTE:
-EN LINEA.
-EN SITIO.
-ASESORIA FISICA.
-TALLER.
-REMOTO.
CONFIGURACIÓN.
NOMBRES A UTILIZAR:
-WSRV.
-WSRV-DNS2.
-WCLNT.
-LCLNT.
COMANDOS A UTILIZAR:
-HOSTNAME.
-WHOAMI.
DESCRIPCIÓN DE NOMBRES:
-WSRV:
AL NOMBRAR NUESTROS EQUIPOS SERA MÁS FACIL LA COMUNICACIÓN ENTRE ELLOS, SI DESCONOCES O NO RECUERDAS EL NÚMERO DE LA DIRECCIÓN IP DEL EQUIPO REMOTO A CONECTAR.
POR ELLO HAY METODOS PARA NOMBRAR NUESTROS EQUIPOS Y CUENTAS DE USUARIOS PARA NO SER TAN EVIDENTE CON TERCEROS A QUE EQUIPO EN ESPECIFICO SE REFIEREN, Y HACER FCIL EL RECORDAR SU NOMBRE.
POR ELLO HAY METODOS PARA NOMBRAR NUESTROS EQUIPOS Y CUENTAS DE USUARIOS PARA NO SER TAN EVIDENTE CON TERCEROS A QUE EQUIPO EN ESPECIFICO SE REFIEREN, Y HACER FCIL EL RECORDAR SU NOMBRE.
POR ESO A NUESTRO SERVIDOR PRINCIPAL LO BAUTIZAREMOS COMO WSRV, LA INICIAL DEL SISTEMA OPERATIVO (SO) SEGUIDO DEL ROL SERVIDOR PERO OMITIENDO LAS VOCALES. PARA DISMINUIR SU EMBERGADURA, AL IGUAL CODIFICAR EL MISMO EN UN LENGUAJE SOLO CONOCIDO POR NOSOTROS, AUNQUE PUEDE SER EVIDENTE PARA MUCHOS LO QUE TRADUSCA, A VECES EL SUPONER UN NOMBRE NO INDICA MUCHO DE ENTRADA, ES SOLO UNA OPCIÓN.
PARA HACERLO MENOS EVIDENTE SOLO TOMAREMOS LAS TRES PRIMERAS CONSONANTES DE LA PALABRA.
-WSRV-DNS2:
AQUI AGREGAREMOS UN GUION COMO PARA IDENTIFICAR QUE ES UN SUBROL EL QUE ADAPTARA ESTE EQUIPO, EN NUESTRO CASO EL PROTOLOCOLO DNS NOS INDICARA QUE SERA EL SERVIDORSECUNDARIO PARA RESOLVER NOMBRES, EN CASO DE CAIDA O FALLA DEL SERVIDOR PRINCIPAL, ESTE HARA UN RESPALDO AL SERVICIO.
-WCLNT:
PARA ESTE CASO OMITIREMOS LAS VOCALES DE LA PALABRA CLIENTE QUEDANDO COMO EN EL TITULO.
-LCLNT:
COMO EN EL CASO ANTERIOR HAREMOS LO SIGUIENTE TENIENDO EN CUENTA QUE LA LETRA ELE (L) REPRESENTA AL EQUIPO LINUX CLIENTE.
DE ENTRADA LA RESOLUCIÓN DE NOMBRES CON LINUX NO FUNCIONARA POR EL ASUNTO DEL NETBIOS, SE DEBE CONFIGURAR UN CLIENTE WINS EN NUESTRO EQUIPO, PARA ELLO.
EN EL MOMENTO SOLO HAREMOS PING A LA DIRECCIÓN IP DE ESTE EQUIPO DESDE Y HACIA EQUIPOS WINDOWS.
DESCRIPCIÓN DE COMANDOS:
-HOSTNAME:
DESDE CMD PARA WINDOWS, O LA SHELL DE LINUX, SE PUEDE EJECUTAR ESTE COMANDO QUE POR SUERTE ES GENERAL EN MUCHAS CLI DEL IOS DE MUCHAS PLATAFORMAS, HACIENDO FACIL LA TAREA DE RECORDAR CUAL ES EL COMANDO QUE ME ENTREGA EL NOMBRE DEL HOST LOCAL, O REMOTO EN CASO TAL.
AUNQUE PARA LOS AMANTES DEL TECLADO EXISTE UN ATAJO, PERO ESTA VEZ SOLO PARA EQUIPOS WINDOWS. ES EL SIGUIENTE: PRESIONAMOS EN SIMULTANEO LAS TECLAS <WINDOWS> + <PAUSE>.
-WHOAMI:
AL CONTRARIO DEL ANTERIOR, ESTE TAMBIEN NOS MUESTRA EL NOMBRE DEL EQUIPO AÑADIENDO CON UN SLASH (/) COMO RUTA EL NOMBRE DE LA CUENTA DEL USUARIO ACTUAL. ESPECIAL PARA SABER QUE TIPO DE USUARIO ES ELACTUAL Y QUE PRIVILEGIOS POSEE.
REQUISITOS
MEMORIA RAM: SEGÚN SOFTWARE NECESITADO.
ARQUITECTURA CPU: SEGÚN SOFTWARE NECESITADO.
SISTEMA OPERATIVO: WINDOWS SERVER, WINDOWS CLIENTES, LINUX CLIENTES.
SISTEMA OPERATIVO: WINDOWS SERVER, WINDOWS CLIENTES, LINUX CLIENTES.
ALMACENAMIENTO : TAMAÑO REQUERIDO SEGÚN SOFTWARE NECESITADO.
VALOR
$ 100 MIL.
TIEMPO
3 HORAS.
Etiquetas:
ASESORIAS,
CONTACTOS,
CURSOS,
SERVICIOS,
SISTEMAS OPERATIVOS,
VIRTUALIZACIÓN,
WINDOWS,
WINDOWS SERVER 2003,
WINDOWS SERVER 2008,
WINDOWS SERVER 2012,
WINDOWS SERVER 2016
TUTORIA EN CONDICIONES OPTIMAS DE CONEXIÓN.
OBJETIVOS.
-DETERMINAR LAS CONDICIONES IDEALES PARA UNA CONEXIÓN ENTRE DOS O MÁS EQUIPOS EN RED.
-CONSULTAR APOYO EN LA TEORIA DE CAPAS DEL MODELO OSI.
-EVALUAR ERRORES COMUNES DE CONEXION, COMO EVITARLOS Y RESOLVERLOS SIN CAER EN EL LENGUAJE SOEZ #@"!!!???...
REQUISITOS.
PROGRAMAS:
-VIRTUAL BOX: LO USAREMOS POR SU LICENCIA LIBRE.
-SISTEMAS OPERATIVOS WINDOWS SERVER.
-SISTEMAS OPERATIVOS CLIENTES.
RECURSOS
EQUIPOS:
-EQUIPOS DE ESCRITORIO.
-EQUIPOS PORTATILES.
-MAQUINAS VIRTUALES.
-SERVIDORES.
ARQUITECTURA DE COMPUTADORES:
-CABLES DE ALIMENTACIÓN EN EQUIPOS PORTATILES.
-DISCO DURO.
-SISTEMAS OPERATIVOS WINDOWS.
-TARJETAS DE RED.
-MEDIOS DE CONEXIÓN.
TIPO DE SOPORTE:
-EN LINEA.
-EN SITIO.
-ASESORIA FISICA.
-TALLER.
-REMOTO.
CONFIGURACIÓN.
CONDICIONES MINIMAS DE CONEXIÓN:
-EQUPOS CONECTADOS.
-IP VALIDA EN LA LAN.
-GRUPO DE TRABAJO.
-FIREWALL.
-DIRECCIÓN MAC.
-ACTUALIZAR PARAMETROS DE RED.
COMANDOS A UTILIZAR:
-PING.
-IPCONFIG.
-IFCONFIG.
-IFDOWN.
-IFUP.
-IFCONFIG.
-IFDOWN.
-IFUP.
-NET.
-NETSH.
-ARP.
-NBTSTAT.
-NETSH.
-ARP.
-NBTSTAT.
-DESCRIPCIÓN DE CONDICIONES:
-EQUIPOS CONECTADOS:
AUNQUE SUENE MUY OBVIO, POR PARTE DE LOS USUARIOS FINALES A VECES ESTE SACRAMENTO DE REDES ES VIOLADO, OBTENIENDO COMO PECADO CAPITAL UN HOST QUE RECHAZA LA PETICIÓN DE INGRESO A LA CONEXIÓN.
RECUERDEN QUE DEBE ESTAR CONECTADO, NO CONFUNDIR CON EL ESTADO DE ENCENDIDO POR QUE SE PUEDEN LLEVAR BUENOS SUSTOS, DEBES ESTAR CONECTADO DESDE ESTAR ENCENDIDO EL EQUIPO, PASANDO POR LOS MEDIOS FISICOS, LUEGO EL TIPO DE TECNOLOGÍA A UTILIZAR Y EL MEDIO ACTIVO DE CONEXIÓN A LA RED.
-IP VALIDA EN LA LAN:
OTRO GRAN SACRAMENTO DE REDES A TENR EN CUENTA, POR QUE SI TIENES POR ERROR UNA DIRECCIÓN IP FUERA DEL RANGO DE LA RED LAN DUDO SU CONEXIÓN DIRECTA.
EL PECADO CAPITAL PARA ESTE OBTENDRÍA QUE EL HOST ES Y SERA INACCESIBLE RECORDANDO EL HIMNO DE COLOMBIT QUE COMIENZA CON OH HOST INACCESIBLE.
RECUERDEN QUE HAY EQUIPOS QUE SE COMUNICAN CON NUESTRA RED INTERNA CON UN IP EN UN RANGO DIFERENTE A NUESTRA LAN . NO OBSTANTE A ESTO DICHA ACCIÓN REQUIERE UNA CONEXIÓN VPN, O UNA TRONCAL QUE ACTUE COMO PUENTE DE VLANS.
NO CONFUNDIR CON EL HOMONIMO DE LAS MISMAS DIRECCIONES IP ALOJADAS EN REDES AJENAS A LA NUESTRA. RECUERDEN QUE LA REDES LAN, MAN, WAN UTILIZAN DIRECCIONES PRIVADAS PARA SU ADMINISTRACIÓN. LAS PUBLICAS SON A TRAVÉS DEL NAT O UN PROVEDOR DE SERVICIOS, LAS CUALES SE USAN AL NAVEGAR EN INTERNET.
-GRUPO DE TRABAJO:
POR EL MOMENTO UTILIZAREMOS ESTE ENTORNO PARA SECURIZAR NUESTRA RED INTERNA DE TERCEROS. CUANDO VEAMOS LA PARTE DE CONTROLADOR DE DOMINIO YA VEREMOS OTRA SOLUCIÓN MAS FUERTE A ELLO EN SU ADMINISTRACIÓN.
LA DESVENTAJA EN WORKGROUP ES QUE LOS EQUIPOS TODOS SON INDEPENDIENTES ENTRE ELLOS, A DIFERENCIA DE UN CONTROLADOR DE DOMINIO DONDE UN EQUIPO TOMA EL ROL DE ADMINISTRAR DICHA RED.
ESTE ES UN PECADO INOCENTE DE CONEXIÓN, POR LO QUE SIEMPRE SE OPTA POR UN CONTROLADOR DE DOMINIO COMO INICIO PARA ADMINISTRAR LA RED.
SE SOLUCIONA CREANDO UN GRUPO DE TRABAJO DE NOMBRE IGUAL PARA TODOS LOS EQUIPOS, EN NUESTRO CCURSO UTILZAREMOS LANOMACIAS, QUE INDICA QUE ES LA RED INTERNA Y EL NOMBRE DEL ADMINISTRADOR DE ELLA.
AL CONECTARCE EN UN GRUPO DE TRBAJO DOS O MÁS EQUIPOS CON RANGO DE IP VALIDO EN LA LAN, SE PUEDEN COMPARTIR ARCHIVOS Y RCURSOS LOCALES Y DE LA RED.
HAY QUE TENER EN CUENTA QUE PARA EL CLIENTE LINUX SE DEBE CONFIGURAR EL SERVIDOR SAMBA PARA EL INTERCAMBIO DE SERVICIO ENTRE LAS DOS PLATAFORAMAS LINUX - WINDOWS.
POR EL MOMENTO NO COMPARTIREMOS NADA CON LINUX DESDE Y HACIA EQUIPOS WINDOWS.
PARA IDENTIFICAR EL GRUPO DE TRABAJO EN ENTORNOS WINDOWS SE ESTABLECE CON EL SIGUIENTE ATAJO DE TECLADO, PRESIONAMOS EN SIMULTANEO LAS TECLAS <WINDOWS> + <PAUSE>. DESDE AQUI SE PUEDE CAMBIAR EL NOMBRE DEL EQUIPO Y ELGRUPO DE TRABAJO, SE DEBE REINICIAR PARA ACTUALIZAR EL CAMBIO EN PLATAFORMAS WINDOWS.
-FIREWALL:
POR DEFECTO AL INSTALAR HOY EN DÍA ALGUN SISTEMA OPERTIVO SE ACTIVA COMO PROTECCIÓN AUTOMATICA EL CORTAFUEGOS DEL MISMO, EVITANDO QUE SE ESTABLESCAN CONEXIONES REMOTAS AL EQUIPO.
EN EL MOMENTO SOLO BASTA CON QUE DESACTIVEMOS ESTA FUNCIÓN DEL SISTEMA PARA LOGRAR LA CONEXIÓN ENTRE DOS O MÁS EQUIPOS DE LA RED. ACLARO ESTO NO ES IDEAL PARA LA SEGURIDAD INFORMÁTICA, ES UN PECADO CAPITAL DE LAS REDES.
LUEGO INCLUIREMOS LAS REGLAS CON LA EXCEPCION DEL SERVICIO DESDE CADA EQUIPO Y CON CADA EQUIPO.
EN EL FUTURO VEREMOS EL SERVIDOR ISA PARA ADMINISTRACION DE REDES CON WINDOWS SERVER 2003 R2.
AL CONFIGURAR NUESTRA RED VPN NOTAREMOS QUE EL FIREWALL QUEDARA OBSOLETO EN SEGURIDAD CON ESTA.
-DIRECCIÓN MAC:
ESTO ES MAS UN PECADO INOCENTE, SUELE SUCEDER MUCHO EN VIRTUALIZACIÓN.
AL IGUAL DE QUE DOS EQUIPOS EN UNA MISMA RED O CONEXIÓN NO PUEDEN TENER EL MISMO NOMBRE DE EQUIPOS, LA MISMA DIRECCIÓN IP, NO SE PUEDE TAMPOCO TENER LA MISMA DIRECCIÓN MAC QUE ES NUESTRA DIRECCIÓN FISICA CON CÓDIGO UNICO DEL FABRICANTE Y EL PRODUCTO.
EN EL ENTORNO FISICO NO SE HALLA ESTE PROBLEMA POR OBVIAS RAZONES.
HAY QUE TENER ENCUENTA QUE EN LAS PRACTICAS HACKING Y DE SEGURIDAD INFORMÁTICA SE PUEDE ENMASCAR ESTA PARA OBTENER UN NÚMERO ANONIMO ANTE UNA CONEXIÓN.
EN ENTORNOS VIRTUALES SE DEBE REFRESCAR LA DIRECCIÓN FISICA OBVIO CON LA MAQUINA VIRTUAL APAGADA. EN UN ENTORNO FISICO ESTE CAMBIO MATA AL USUARIO Ó AL EQUIPO, ASI QUE OJO MUCHO OJO CON ELLO.
-ACTUALIZAR PARAMETROS DE RED:
MUCHOS DE LOS PUNTOS ANTERIORES EN OCASIONES PARA SU TOTAL FUNCIONAMIENTO REQUIEREN QUE EL SISTEMA SE INICIE DE NUEVO.
AUNQUE CUANDO SON PARAMETROS DE CONFIGURACIÓN DE RED, TAN SOLO BASTA CON ACTUALIZAR O REINICIAR EL ESTADO DE LA INTERFACE DE RED.
DESCRIPCIÓN DE COMANDOS:
-PING:
HAY VENTAJA CON ESTE COMANDO EN GENERAL PARA RECORDAR EN TODAS LAS PLATAFORAMAS. LA DESVENTAJA ES CON LOS PARAMETROS QUE VARIN EN MUCHAS, AUNQUE LAS BASADAS EN UNIX Ó GNU/LINUX SON SIMILARES.
LA SINTAXIS ES SENCILLA SE REALIZA UN PING A LA DIRECCIÓN IP, HOSTNAME DEL EQUIPO REMOTO.
-PARAMETROS PING:
-T:
SE REQUIERE SOLO PARA ENTORNOS WINDOWS, DE ESTA MANERA SE HACE UN PING SOSTENIDO AL EQUIPO REMOTO, ENVIANDO PETICIONES DE RESPUESTA ECHO DE ICMP PARA SU CONEXIÓN.
TAMBIÉN SE COMO CONOCE COMO EL PING DE LA MUERTE, UTILIZADO EN ATAQUES DOS, DDOS PARA EVITAR EL TRABAJO OPTIMO DE UN EQUIPO.
EN ENTORNOS UNIX, LINUX SOLO CON DAR LA ORD DE PING AUTOMATICAMENTE SOSTIENE LA CONEXIÓN.
CON ESTE PARAMETRO PODEMOS IDENTIFICAR EL ESTADO DE LAS CONEXIONES, AYUDANDO COMO VISOR DE RESULTADOS LAS CONDICIONES QUE LLEVA LA CONEXIÓN COMO EN MODO DEBUG.
SE CANCELA ESTA ACCIÓN PRESIONANDO EL COMANDO DE TECLADO: <CTRL> + <C>, POR LO REGULAR ES IDEAL UTILIZAR ESTA COMBINACIÓN DE TECLAS SIMULTANEAS PARA MUCHOS SCRIPTS, CONEXIÓNES Y CANCELR LA ORDEN DE ALGUNA SENTENCIA DE COMANDOS.
-A:
CUANDO SE CONFIGURE NUESTRO SERVICIO DE RESOLUCIÓN DE NOMBRES PODREMOS VALIDAR EL HOSTNAME DEL EQUIPO REMOTO.
-N:
AQUI SE ESTIMA LA CANTIDAD DE PETICIONES QUE SE ENVIARAN PARA LA CONEXIÓN, POR DEFECTO EN ENTORNOS WINDOWS SE ENVIA CUATRO DE ESTAS.
-L:
CON ESTE PARAMETRO INDICAMOS EL NÚMERO DE PAQUETES QUE VIAJARAN EN CADA SOLICITUD DE PETICIÓN DE CONEXIÓN.
-IPCONFIG:
AL INVOCAR ESTE COMANDO SOLO NOS LANZARA LA INFORMACIÓN BÁSICA DE LAS INTERFACES CONECTADAS A MEDIOS.
-PARAMETROS IPCONFIG:
/ALL
SE PUEDE ESCRIBIR PEGADO AL COMANO PRINCIPAL NO AFECTARA SU SENTENCIA.
POR MEDIO DE ESTE PARAMETRO PODREMOS VISUALIZAR TODAS LAS INTERFACES CON SU CONFIGURACIÓN Y ESTADO DE MANERA DETALLADAS. AQUI TAMBIÉN PODREMOS VER LA DIRECCIÓN IPv6 DE UNA INTERFAC, COMO LA DIRECCIÓN FISICA DE LA MISMA (MAC).
POR MEDIO DE ESTE PARAMETRO PODREMOS VISUALIZAR TODAS LAS INTERFACES CON SU CONFIGURACIÓN Y ESTADO DE MANERA DETALLADAS. AQUI TAMBIÉN PODREMOS VER LA DIRECCIÓN IPv6 DE UNA INTERFAC, COMO LA DIRECCIÓN FISICA DE LA MISMA (MAC).
/RELEASE:
COMANDO IDEAL PARA REALISTAR LAS INTERFACES DE MANREA DINAMICA.
/RENEW :
SE DEBE REFRESCAR LA CONSECCIÓN DEL SERVICIO DHCP, PARA ELLO CON ESTE COMANDO SE HARA OBTENIENDO UNA NUEVA DIRECCIÓN IP DE MANERA DINAMICA, EN OCASIONES BRINDA LA MISMA QUE SE LIGA AL SERVIDOR POR LA MAC DE LA INTERFACE.
CUANDO CAMBIAMOS DE MODO EN UNA MAQUINA VIRTUAL, DE ESTA MANERA SE PUEDE OBTNRE DE NUEVO LA CONEXIÓN.
CUANDO CAMBIAMOS DE MODO EN UNA MAQUINA VIRTUAL, DE ESTA MANERA SE PUEDE OBTNRE DE NUEVO LA CONEXIÓN.
/DISPLAYDNS:
IDEAL PARA VALIDAR LOS NOMBRES DE SERVICIOS WEB VISITADOS. SIMILAR AL HISTORIAL DE LOSNAVEGADORES.
/FLUSHDNS :
REFRESCARA EL HISTORIAL DE NAVEGACIÓN PARA ELIMINAR ESPACIO EN CACHE EN LAS MEMORIAS DEL EQUIPO. DEAL PAR LOS QUE NO NAVEGAN DE FORMAANONIMA.
AUNQUE HAY QUE TENER EN CUENTA QUE EN ENTORNOS HACKING O COMPUTO FORENSE DENTRO DEL SISTEMA OPERATIVO SE HALLAN DICHOS REGISTROS Y CARPETAS QUE CON ESTE COMANDO NO SE ELIMINA LA SUPUESTA INFORMACIÓN.
-IFCONFIG:
EL HOMONIMO DE IPCONFIG EN ENTORNOS GNU/LINUX.
-PARAMETROS IFCONFIG:
-A:
EL INDICADO PARA ENTORNOS GNU/LINUX COMO L IPCONFIG/ALL DE WINDOWS.
-IFDOWN:
PARA REFRESCAR LA CONFIGURACIÓN REALIZADA EN UNA INTERFACE SE DEBE UTILIZAR ESTE NUEVO COMANDO DE LA SHELL DE LINUX.
LO QUE INDICA EL COMANO ES QUE APAGARA LA INTERFACE, POR ELLO SE DEBE ESPECIFICAR DICHA AFECTADA, EN NUESTRO CASO SERIA LA ETH0. QUE INDICA QUE ES UNA INTERFACE ETHERNET PRIMARIA.
INDICO QUE ETH0 NO SERIA UN PARAMETRO, SINO UN COMPLEMENTO DEL COMANDO POR QUE SIN ESTE SEGUNDO NO ARROJARIA RESULTADOS EN NINGUNO DE LOS DOS PASOS DE REINICIO.
-IFUP :
AL PRESIONAR ESTE COMANDO HABREMOS LEVANTADO DICHA INTERFACE, REINICIANDOC CON LA NUEVA CONFIGURACIÓN.
AL PRESIONAR ESTE COMANDO HABREMOS LEVANTADO DICHA INTERFACE, REINICIANDOC CON LA NUEVA CONFIGURACIÓN.
AL IGUAL QUE CON EL COMANDO ANTERIOR SE DEBE ESPECIFICAR LA INTERFACE ETH0.
-NET :
COMANDO ESTANDAR Y HERRAMIENTA ÚTIL PARA ADMINISTRADORES DE RED POR SUS VARIANTES FUNCIONES Y RESULTADOS.
-PARAMETROS NET:
VIEW
AL INDICAR LA DIRECCIÓN IP O EL NOMBRE DEL EQUIPO REMOTO, SE PODRA INDICAR MOTIVOS DE FALLA EN LA CONEXIÓN.
ERROR 5: MAQUINA APAGADA.
ERROR 53: RESOLUCIÓN DE NOMBRE FALLIDA.
ERROR 5: MAQUINA APAGADA.
ERROR 53: RESOLUCIÓN DE NOMBRE FALLIDA.
SHARE:
CON ESTE PARAMETRO NOS INDICA LOS RECURSOS QUE NUESTRO EQUIPO ESTA COMPARTIENDO.
-NETSH :
OTRA HERRAMIENTA ÚTIL DE DEFENZA PARA UN ADMINISTRADOR DE REDES, LO PRACTICO DE LA MISMA ES LA FACILIDAD DE INDICAR LOS PREFIJOS DE LOS PARAMETROS PARA SU PRONTA EJECUCIÓN.
HAY QUE TENER EN CUENTA QUE ESTE COMANDO TIENE VARIOS MODOS CON SUS PROPIOS PARAMETROS.
-PARAMETROS NETSH:
INTERFACE:
-ARP :
-ARP :
-NBTSTAT:
REQUISITOS
MEMORIA RAM: SEGÚN SOFTWARE NECESITADO.
ARQUITECTURA CPU: SEGÚN SOFTWARE NECESITADO.
SISTEMA OPERATIVO: WINDOWS SERVER, WINDOWS CLIENTES, LINUX CLIENTES.
SISTEMA OPERATIVO: WINDOWS SERVER, WINDOWS CLIENTES, LINUX CLIENTES.
ALMACENAMIENTO : TAMAÑO REQUERIDO SEGÚN SOFTWARE NECESITADO.
VALOR
$ 100 MIL.
TIEMPO
3 HORAS.
Etiquetas:
ASESORIAS,
CONTACTOS,
CURSOS,
SERVICIOS,
SISTEMAS OPERATIVOS,
VIRTUALIZACIÓN,
WINDOWS,
WINDOWS SERVER 2003,
WINDOWS SERVER 2008,
WINDOWS SERVER 2012,
WINDOWS SERVER 2016
Suscribirse a:
Comentarios (Atom)