Wireshark, Nemesis, Ettercap y SSH

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Wireshark, Nemesis, Ettercap y SSH"

Transcripción

1 Roberto Gómez Lámina 1 El sniffer ethereal, ahora wireshark Lámina 2 Cárdenas 1

2 Ethereal Ethereal es un analizador de tráfico de red, o "sniffer", para sistemas operativos Unix y sistemas basados en Unix, así como sistemas Windows Utiliza: GTK+, una libreria que provee una interface de usuario grafica, libpcap,una libreria para filtrar y capturar paquetes, Posee la posibilidad de ver la reconstruccion del fluido de una sesión TCP. Autor: Gerald Combs (julio version ) Lámina 3 Características Datos pueden ser capturados del cable de una conexión viva, o leídos de un archivo capturado. Puede leer archivos de datos de diferentes paquetes de captura de datos tcpdump (libpcap), NAI's Sniffer (compressed and uncompressed), Sniffer Pro, NetXray, Sun snoop and atmsnoop, Shomiti/Finisar Surveyor, AIX's iptrace, Microsoft's Network Monitor, Novell's LANalyzer, RADCOM's WAN/LAN Analyzer, etc Lámina 4 Cárdenas 2

3 Más características Datos pueden ser capturados de Ethernet, FDDI, PPP, Token-Ring, IEEE , Classical IP over ATM, e interfaces tipo loopback no todos los tipos son soportados en todas las plataformas Datos pueden verse a través de un GUI o de una terminal en texto plano. La salida puede ser guardada o impresa como texto plano o Postcript Toda, o parte, de la captura puede ser almcenada en disco. Lámina 5 En un principio era asi Lámina 6 Cárdenas 3

4 La nueva vista menu principal main toolbar filter toolbar packet list pane tree view pane data view pane Lámina 7 La barra de status (statusbar) Lado izquierdo información acercar del archivo de captura nombre, tamaño y el tiempo transcurrido desde que empezó la captura El lado derecho muestra el numero de paquetes en el archivo de captura P: numero paquetes capturados D: numero de paquetes desplegados actualmente M: numero de paquetes marcados Lámina 8 Cárdenas 4

5 Menu principal y capturando paquetes Lámina 9 Ventana para definir opciones captura Lámina 10 Cárdenas 5

6 El panel: main tool bar encontrar un paquete encontrar el paquete siguiente encontrar el paquete previo zoom in los datos del paquete zoom out los datos del paquete establecer tamaño normal del paquete start/stop capture abrir archivos guardar como cerrar recargar el archivo de captura imprimir ir al paquete ir al primer paquete ir al último paquete filtros de capturas filtros de despliegue definir reglas desplegar paquetes editar (preferences) parámetros operación ethereal Lámina 11 Lámina 12 Cárdenas 6

7 Viendo paquete en ventana separada Lámina 13 Opciones despliegue: menu view muestra-oculta barras herramientas muestra-oculta paneles Lámina 14 Cárdenas 7

8 Ejercicio Lanza ethereal por 1 minuto no desplegar el tipo de tarjeta actualizar los paquetes en tiempo real Identifique 5 protocolos Tome un paquete y desplieguelo en otra ventana identifique tres campos de los encabezados Lámina 15 Filtrados de paquetes Dos tipos de filtros a nivel captura a nivel despliegue Lámina 16 Cárdenas 8

9 Filtros para despliegue paquetes Lámina 17 Filtrando paquetes en la captura Ethereal utiliza lenguaje libpcap para definir sus filtros. mayor información man page de tcpdump Filtro se define en el campo filter de las preferencias del cuadro diálogo captura Un filtro esta formado por una serie de expresiones primitivas conectadas por conjunciones: Ejemplos [not] primitiva [and or [not] primitiva... ] tcp port 23 and host tcp port 23 and not host Lámina 18 Cárdenas 9

10 Sintaxis filtrado de hosts Sintaxis host host src host host dst host host Descripcion host es una direccion IP o un nombre de host captura todos los paquetes cuando el host es el origen captura todos los paquetes cuando el host es el destino Ejemplos host src host dst host captura todos paquetes provenientes y dirigidos a captura todos los paquetes cuya direccion origen es captura todos los paquetes cuya direccion destino es Lámina 19 Sintaxis filtrado de puertos Sintaxis port puerto src port puerto dst port puerto Descripcion captura todos los paquetes donde el puerto es fuente o destino captura todos los paquetes donde puerto es el puerto origen captura todos los paquetes donde puerto es el puerto destino Ejemplos port 80 src port 80 dst port 80 captura todos paquetes donde 80 sea el puerto origen o destino captura todos los paquetes donde 80 es el puerto origen captura todos los paquetes donde 80 es el puerto destino Lámina 20 Cárdenas 10

11 Sintaxis filtrado de redes Sintaxis net red src net red dst net red Descripcion captura todos los paquetes provenientes o dirigidos a la red captura todos los paquetes donde red es el origen captura todos los paquetes donde red es el destino Ejemplos net src net dst net captura todos paquetes donde la red es captura todos los paquetes donde la red origen es captura todos los paquetes donde la red destino es Lámina 21 Sintaxis filtrado basado en protocolos: ethernet Sintaxis ether proto \[nombre primitiva] Ejemplos ether proto \ip ether proto \arp ether proto \rarp captura todos paquetes ip captura todos los paquetes ARP captura todos los paquetes RARP Lámina 22 Cárdenas 11

12 Sintaxis filtrado basado en protocolos: IP Sintaxis ip proto \[nombre protocolo] Ejemplos ip proto \tcp ip proto \udp ip proto \icmp captura todos paquetes TCP captura todos los paquetes UDP captura todos los paquetes ICMP Lámina 23 Combinando expresiones Operador! o not && o and o or Significado negación concatenación Ejemplos host &&!net host && port 80 captura todos paquetes provenientes o dirigidos al host que no vienen de la red captura todos paquetes provenientes o dirigidos al host con puerto origen o destino 80 Lámina 24 Cárdenas 12

13 Dos ultimos ejemplos host &&! host captura todos los paquetes provenientes de y dirigidos a y no provenientes ni dirigidos de Ethereal no aceptará este filtro indicando que la expresión rechazará todos los paquetes host && not net captura todos los paquetes provenientes de y dirigidos a y no provenientes ni dirigidos de Etheral aceptará este filtro Recomendación: verificar los filtros! Lámina 25 Siguiendo TCP streams Solo se puede dar seguimiento a protocolos orientados conexión Seleccionar paquete que forma parte de la sesión TCP a dar seguimiento. Seleccionar opción Follow TCP Stream del menú Lámina 26 Cárdenas 13

14 Formatos despliegue disponibles ASCII datos de cada lado en ASCII, pero alternados caracteres no imprimibles no se despliegan EBCDIC for the big-iron freaks out there HEX Dump ver todos los datos, pero no se ve en ASCII Lámina 27 Resumen estadísticas (summary) File información general acerca archivo captura Time tiempo caputra primer y último paquete Capture información fecha y hora captura fue realizada Display información sobre los datos desplegados Traffic estadísticas sobre el tráfico visto si esta definido un filtro de despliegue, se verán valores en ambas colunes valores en columna Captures serán como antes valores en columna Displayed reflejaran valores vistos en el despliegue de información Lámina 28 Cárdenas 14

15 Gráficas (IO Graphs) Graphs Graph 1-5 habilita la gráfica 1-5 (solo gráfica 1 esta habilitada por default) Color el color de la gráfica, (no puede ser cambiado) Filter: un filtro despliegue para esta gráfica (solo paquetes que pasen este filtro serán tomados en cuenta para esta gráfica) Style: el estilo de la gráfica (Line/Impulse/FBar) Eje X Tick interval el intervalo de las x (10/1/0.1/0.01/0.001 seconds) Pixels per tick usa 10/5/2/1 pixels por tick de intervalo Eje Y Unidades la unidad para el eje Y (Packets/Tick, Bytes/Tick, Advanced...) Escala la escala para el eje y (10,20,50,100,200,500,...) Lámina 29 Otras estadísticas Protocol Hierarchy Conversations End points Lámina 30 Cárdenas 15

16 Ultimos comentarios Funciona para Windows 2000 necesario contar con WinPcap, se puede obtener de se puede bajar de:http://www.ethereal.com Se cuenta con una guía del usuario en html También corre en las siguientes plataformas: AIX, Tru64 UNIX (formerly Digital UNIX), Debian GNU/Linux, Slackware Linux, Red Hat Linux, FreeBSD, NetBSD, OpenBSD, HP/UX, Sparc/Solaris 8, Windows NT and Windows Me/98/95 Lámina 31 Es lento para la lectura Redes switcheadas Redes encriptadas Redes de alta velocidad Limitantes ethereal (y otros sniffers) Lámina 32 Cárdenas 16

17 Nemesis Sofware de inyección de paquetes Lámina 33 Nemesis Software de inserción de paquetes, que soporta diferentes protocolos. Cada protocolo cuenta con sus opciones Desarrollado por Mark Grimes ) Ofrece características nuevas que no se pueden encontrar en ninguna otra herramienta de su clase. Inyección de paquetes puede ser controlada a nivel capa 2 o capa 3 (como el protocolo lo permita) Requisitos libnet:http://www.packetfactory.net/projects/libnet/ libpcap: Lámina 34 Cárdenas 17

18 Nemesis Versión Unix nemesis-1.4beta3.tar.gz (Jun ) protocolos soportados: ARP, DNS, ETHERNET, ICMP, IGMP, IP, OSPF, RIP, TCP y UDP plataformas: *BSD(i), Linux, [Trusted] Solaris, Mac OS X requerimientos * libnet-1.0.2a Versión Windows nemesis-1.4beta3.zip (Jun ) protocolos soportados: ARP, DNS, ETHERNET, ICMP, IGMP, IP, OSPF, RIP, TCP y UDP plataformas: Windows 9x, Windows NT, Windows 2000, Windows XP requerimientos * libnetnt-1.0.2g (incluido en el archivo zip de Nemesis) * WinPcap-2.3 o * WinPcap-3.0 Lámina 35 Protocolos soportados por Nemesis arp dns ethernet icmp igmp ip ospf rip tcp udp Sintaxis comando: nemesis <protocolo> [ opciones protocolo ] Lámina 36 Cárdenas 18

19 Opciones protocolo arp (1) Sintaxis nemesis arp [-rstrvz?] [-d Ethernet-device ] [-D destination-ip-addr] [-h sender-hardware-addr ] [-H source-mac-addr ] [-m target-hardwareaddr ] [-M destination-mac-addr ] [-P payload-file ] [-S source IP addr ] Opciones ARP/RARP Opción -S dir-ip -D dir-ip -h dir-hard -m dir-hard -P arch -r reply-enable -R rarp-enable -s Solaris-mode Descripción Dirección IP fuente Dirección IP destino Dirección fuente (emisor) ethernet Dirección destinos ethernet Archivo de payload. Máximo 1472 bytes. También se puede especificar payload de línea comandos con opción -P Habilita respuestas ARP/RARP Habilita modo RARP Encabezado con información de acuerdo implementación Solaris Lámina 37 Opciones protocolo arp (2) Sintaxis nemesis arp [-rstrvz?] [-d Ethernet-device ] [-D destination-ip-addr] [-h sender-hardware-addr ] [-H source-mac-addr ] [-m target-hardwareaddr ] [-M destination-mac-addr ] [-P payload-file ] [-S source IP addr ] Opciones DATA LINK Opción -d Ethernet-device -H dir-hard-emis -M dir-hard-dest -Z network-inter Descripción Especifica nombre (Unix) o dirección (Windows) del dispositivo ehternet a utilizar Especifica la dirección fuente MAC (XX:XX:XX:XX:XX:XX) Especifica la dirección destino MAC (XX:XX:XX:XX:XX:XX) Lista las interfaces de red por número para usar en inyección a nivel enlace Lámina 38 Cárdenas 19

20 Opciones protocolo tcp (1) Sintaxis Opciones TCP nemesis tcp [-vz?] [-a ack-number ] [-d Ethernet-device ] [-D destination-ipaddress ] [-f TCP-flags ] [-F fragmentation-options ] [-I IP-ID ] [-M destination- MAC-address ] [-o TCP-options-file ] [-O IP-options-file ] [-P payload-file ] [-s sequence-number ] [-S source-ip-address ] [-t IP-TOS ] [-T IP-TTL ] [-u urgentpointer ] [-w window-size ] [-x source-port ] [-y destination-port ] Opción -a ACK-NUM -f TCP flags -o arch-opts-tcp -P arch-carga -s seq-number -u urgent-ptr Descripción Número de acknowledgement dentro encabezado IP Bandeas TCP (-fs/-fa/-fr/-fp/-ff/-fu/-fe/-fc) Archivo opciones TCP (creado manualmente) Archivo payload. Máximo bytes. También se puede especificar payload de línea comandos con opción -P Número de secuencia dentro encabezado TCP Especifica el offset del urgent pointer dentro encabezado TCP Lámina 39 Opciones protocolo tcp (2) Sintaxis nemesis tcp [-vz?] [-a ack-number ] [-d Ethernet-device ] [-D destination-ipaddress ] [-f TCP-flags ] [-F fragmentation-options ] [-I IP-ID ] [-M destination- MAC-address ] [-o TCP-options-file ] [-O IP-options-file ] [-P payload-file ] [-s sequence-number ] [-S source-ip-address ] [-t IP-TOS ] [-T IP-TTL ] [-u urgentpointer ] [-w window-size ] [-x source-port ] [-y destination-port ] Opciones TCP Opción -v verbose -w window-size -x source-port -y dest-port Descripción Habilita modo verbose Especifica tamaño ventana dentro encabezado TCP Especifica el puerto fuente (emisor) dentro encabezado TCP Especifica el puerto destino dentro encabezado TCP Lámina 40 Cárdenas 20

21 Opciones protocolo tcp (3) Sintaxis Opciones IP Lámina 41 Opción -D dest-ip-addr -F frag-opts -I IP-ID -O arch-opts-tcp -S sour-ip-addr -t IP-TOS -T IP-TTL nemesis tcp [-vz?] [-a ack-num ] [-d Ethernet-device ] [-D destination-ip-addr] [-f TCP-flags ] [-F fragmentation-options ] [-I IP-ID ] [-M destination-mac-addr ] [-o TCP-options-file ] [-O IP-options-file ] [-P payload-file ] [-s sequence-number ] [- S source-ip-addr ] [-t IP-TOS ] [-T IP-TTL ] [-u urgent-pointer ] [-w window-size ] [-x source-port ] [-y destination-port ] Descripción Especifica dirección IP destino dentro encabezado IP Especifica opciones de fragmentación (-F[D],[M],[R],[offset]) en encabezado IP Especifica el identificador de IP dentro del encabezado IP Archivo opciones TCP (creado manualmente) Especifica dirección IP fuente dentro encabezado IP Especifica el tipo de servicio dentro encabezado IP (2, 4, 8, 24) Especifica el valor del tiempo de vida del paquete dentro del encabezado IP Opciones protocolo tcp (4) Sintaxis nemesis tcp [-vz?] [-a ack-number ] [-d Ethernet-device ] [-D destination-ipaddress ] [-f TCP-flags ] [-F fragmentation-options ] [-I IP-ID ] [-M destination- MAC-address ] [-o TCP-options-file ] [-O IP-options-file ] [-P payload-file ] [-s sequence-number ] [-S source-ip-address ] [-t IP-TOS ] [-T IP-TTL ] [-u urgentpointer ] [-w window-size ] [-x source-port ] [-y destination-port ] Opciones DATA LINK Opción -d Ethernet-device -H dir-hard-emis -M dir-hard-dest -Z network-inter Descripción Especifica nombre (Unix) o dirección (Windows) del dispositivo ehternet a utilizar Especifica la dirección fuente MAC (XX:XX:XX:XX:XX:XX) Especifica la dirección destino MAC (XX:XX:XX:XX:XX:XX) Lista las interfaces de red por número para usar en inyección a nivel enlace Lámina 42 Cárdenas 21

22 Opciones protocolo udp (1) Sintaxis Opciones UDP nemesis udp [-vz?] [-d Ethernet-device ] [-D destination-ip-address ] [-F fragmentation-options ] [-H source-mac-address ] [-I IP-ID ] [-M destination-mac-address ] [-O IP-options-file ] [-P payload-file ] [-S source-ip-address ] [-t IP-TOS ] [-T IP-TTL ] [-x source-port ] [-y destination-port ] Opción -P arch-carga -v verbose -x source-port -y dest-port Descripción Archivo payload. Máximo bytes. También se puede especificar payload de línea comandos con opción -P Habilita modo verbose Especifica el puerto fuente (emisor) dentro encabezado TCP Especifica el puerto destino dentro encabezado TCP Lámina 43 Opciones protocolo udp (2) Sintaxis Opciones IP nemesis udp [-vz?] [-d Ethernet-device ] [-D destination-ip-address ] [-F fragmentation-options ] [-H source-mac-address ] [-I IP-ID ] [-M destination-mac-address ] [-O IP-options-file ] [-P payload-file ] [-S source- IP-address ] [-t IP-TOS ] [-T IP-TTL ] [-x source-port ] [-y destination-port ] Lámina 44 Opción -D dest-ip-addr -F frag-opts -I IP-ID -O arch-opts-tcp -S sour-ip-addr -t IP-TOS -T IP-TTL Descripción Especifica dirección IP destino dentro encabezado IP Especifica opciones de fragmentación (-F[D],[M],[R],[offset]) en encabezado IP Especifica el identificador de IP dentro del encabezado IP Archivo opciones TCP (creado manualmente) Especifica dirección IP fuente dentro encabezado IP Especifica el tipo de servicio dentro encabezado IP (2, 4, 8, 24) Especifica el valor del tiempo de vida del paquete dentro del encabezado IP Cárdenas 22

23 Opciones protocolo udp (3) Sintaxis nemesis udp [-vz?] [-d Ethernet-device ] [-D destination-ip-address ] [-F fragmentation-options ] [-H source-mac-address ] [-I IP-ID ] [-M destination-mac-address ] [-O IP-options-file ] [-P payload-file ] [-S source-ip-address ] [-t IP-TOS ] [-T IP-TTL ] [-x source-port ] [-y destination-port ] Opciones DATA LINK Opción -d Ethernet-device -H dir-hard-emis -M dir-hard-dest -Z network-inter Descripción Especifica nombre (Unix) o dirección (Windows) del dispositivo ehternet a utilizar Especifica la dirección fuente MAC (XX:XX:XX:XX:XX:XX) Especifica la dirección destino MAC (XX:XX:XX:XX:XX:XX) Lista las interfaces de red por número para usar en inyección a nivel enlace Lámina 45 Sintaxis inyección paquetes ICMP nemesis-icmp [-vz?] [-a ICMP-timestamp-request-reply-transmit-time ] [-b originaldestination-ip-address ] [-B original-source-ip-address ] [-c ICMP-code ] [-d Ethernet-device ] [-D destination-ip-address ] [-e ICMP-ID ] [-f original-ipfragmentation ] [-F fragmentation-options ] [-G preferred-gateway ] [-H source-macaddress ] [-i ICMP-type ] [-I IP-ID ] [-j original-ip-tos ] [-J original-ip-ttl ] [-l original- IP-options-file ] [-m ICMP-mask ] [-M destination-mac-address ] [-o ICMPtimestamp-request-transmit-time ] [-O IP-options-file ] [-p original-ip-protocol ] [-P payload-file ] [-q ICMP-injection-mode ] [-r ICMP-timestamp-request-reply-receivedtime ] [-S source-ip-address ] [-t IP-TOS ] [-T IP-TTL ] Lámina 46 Cárdenas 23

24 Opciones ICMP paquetes ICMP Opción -c ICMP-code -e ICMP-ID -G gateway -i ICMP-type -m MAC-addr -P payload-file -T IP-TTL Descripción Especifica el código ICMP dentro del encabezado ICMP Especifica el identificador ICMP dentro encabezado ICMP Especifica la dirección IP del gateway para inyección redirección Especifica el tipo de ICMP dentro encabezado ICMP Especifica la dirección IP de la mascara dentro de los paquetes de mascara Especifica el tipo de servicio dentro encabezado IP (2, 4, 8, 24) Especifica el valor del tiempo de vida del paquete dentro del encabezado IP Lámina 47 Ejemplos nemesis nemesis tcp -v -S D fs -fa -y 22 -P toto envía paquete TCP (SYN/ACK) con payload del archivo ascii toto al puerto ssh, de a opción v permite visualizar el paquete inyectado nemesis udp -v -S D x y 53 -P bindpkt envia paquete UDP de :11111 al puerto de servicio de nombres de , con un payload que se lee del archivo bindpkt de nuevo: -v usado para confirmar paquete inyectado nemesis icmp -S D G i 5 enviar paquete ICMP REDIRECT de a con la dirección del gateway como dirección fuente Lámina 48 Cárdenas 24

25 Otros dos ejemplos Lanzar ethereal y empezar a capturar Teclear lo siguiente # echo Esto es un ejemplo de paquete TCP > toto # echo This is an example of UDP packet > cachafas # nemesis tcp -v -S D fsa -y 22 -P toto # nemesis udp -v -S D x y 53 -P cachafas # nemesis icmp -S D G qr # nemesis arp -v -d eth0 -H 0:1:2:3:4:5 -S D Detener ethereal y buscar los paquetes inyectados Lámina 49 Otros paquetes Inyectores Send IP sendip.html herramienta de comando línea que permite enviar paquetes IP arbitrarios winject: inyección de paquetes para Win9x & Win2k home19.inet.tele.dk/moofz/about_o.htm Engage Packet Builder /engagepacketbuilder/ Lámina 50 Cárdenas 25

26 El sniffer etherape Monitor gráfico de red Modelado a partir de etherman Despliega actividad red en forma gráfica Hosts y links cambian su tamaño de acuerdo al tráfico presentado. Colores protocolos desplegados Posible filtrar tráfico # etherape & Lámina 51 Y las redes switcheadas?? Introducción a los sniffers activos Lámina 52 Cárdenas 26

27 Ettercap Kiddie: A friend of mine told me that it is possible to sniff on a LAN... so I bought a switch ;) NaGoR: mmhhh... Kiddie: Now my LAN is SECURE! you can't sniff my packets... ah ah ah NaGoR: are you sure? look at ettercap doing its work... Kiddie: Oh my god... it sniffs all my traffic!! I will use only ciphered connections on my LAN, so ettercap can't sniff them! ah ah ah NaGoR: mmhhh... Kiddie: Now I'm using SSH. My LAN is SECURE! NaGoR: are you sure? look at ettercap doing its work... Kiddie: shit!! grrrr... "a false sense of security, is worse than insecurity" -- Steve Gibson hey folks... wake up! the net is NOT secure!! ettercap demonstrates that now is the time to encourage research on internet protocols to make them more secure. Lámina 53 Modos operación El sniffer tiene cuatro modos de operación Basado en IP, paquetes filtrados en fuente y destino IP Basado en MAC, paquetes filtrados en base a direcciones MAC, útil para sniffear conexiones a través del gateway Basado en ARP, útil para envenenar el arp para sniffear en una lan switcheado entre dos hosts (full-duplex) Basado en ARP público, usa envenamiento de arp para sniffear una lan switcheada de un host víctima al resto de los hosts (half-duplex) Lámina 54 Cárdenas 27

28 Arp based sniffing No pone la interfaz en modo promiscuo. No es necesario, los paquetes llegan a la máquina. el switch reenvia los paquetes a la máquina Como funciona ettecarp envenena el caché del arp de dos hosts, identificandose como otro host una vez que el caché fue envenenado, los hosts empiezan a comunicarse, pero sus paquetes se envían a la máquina interceptora esta máquina almacena estos paquetes y los enviara a la máquina destino Lámina 55 Características arp sniffing La conexión es transparente para las víctimas no saben que están siendo snifeados la única forma de descubrir lo que esta pasando es ver los cachés arp de las máquinas y verificar si hay dos hosts con la misma dirección MAC host 1 (envenenado) host 2 (envenenado) host atacante ( ettercap ) Lámina 56 Cárdenas 28

29 Envenenando el caché de arp Protocolo arp tiene una inseguridad intrínseca. Para reducir tráfico en cable, creará una entrada en la caché del arp, aún cuando no fue solicitado. Cada arp-reply que viaja en el cable será insertado en la tabla de arp. Ataque: se enván arp-reply a los dos host a sniffear en este mensaje se indica que la dirección mac del segundo host es la del atacante el host enviara paquetes que deben ir al primer host a la máquina atacante lo mismo para el primer host pero en orden inverso Lámina 57 Ejemplos host envenenados HOST 1: ATTACKER HOST: mac: 01:01:01:01:01:01 mac: 03:03:03:03:03:03 ip: ip: HOST 2: mac: 02:02:02:02:02:02 ip: se envían mensajes arp-reply a: HOST 1 indicando que esta en: 03:03:03:03:03:03 HOST 2 indicando que esta en: 03:03:03:03:03:03 ahora se encuentran envenenados, y enviaran paquetes al host de ataque, este último enviará paquetes de la siguiente forma: HOST 1 será reenviado a: 02:02:02:02:02:02 HOST 2 será reenviado a: 01:01:01:01:01:01 Lámina 58 Cárdenas 29

30 Requerimientos No requiere de ninguna biblioteca como libpcap, libnet o libnids, tampoco es necesario ncurses, pero es altamente recomendable instalarlo. Si es necesario que soporte SSH1 y/p HTTPS, ettercap requiere las bibliotecas de OpenSSL Para Win32: requiere Windows NT/2000/XP. winpcap versión 2.3 o mayor cygwin de Lámina 59 La interfaz ncurses Ventana principal dividida en tres subsecciones: alta: diagrama de conexión, que despliega las dos máquinas a sniffear o a conectar o sobre las que se va a operar media: lista de los host conocidos en la LAN (unidos hub o switch) baja: ventana de status, proporciona información adicional acerca de los objetos actualmente seleccionados, status actual y otros hints importantes. Lámina 60 Cárdenas 30

31 Cómo funciona todo? La lista de hosts Sniffing basado en IP Sniffing basado en MAC Sniffing basado en ARP Envenamiento de ARP ARP público ARP público inteligente Inyección de caracteres Lámina 61 Lista hosts disponibles Lo primero que se obtiene es la lista de hosts de la LAN Se puede seleccionar con flechas y teclas de tabulador los dos hosts a monitorear, y después seleccionar el método apropiado (IP, MAC or ARP based sniffing). Lámina 62 Cárdenas 31

32 La lista de hosts Cuando empieza hace una lista de todos los hosts en la LAN. Envía un ARP REQUEST a cada IP en la LAN revisando la IP actual y el netmask posible capturar los ARP REPLIES y hacer la lista de los hosts que están respondiendo en la LAN Con este método también los hosts Windows responden Precaución con netmask = ettercap enviará 255*255 = mensajes tipo arp request tomará más de un minuto construir la lista Lámina 63 Seleccionando que hacer Presionando F1 se accede al menú de ayuda todos los menú poseen su propia ayuda, se accede pulsando F1 Hay 3 modos de sniffing: Envenenamiento ARP -> pulsando 'a' o 'A Sniffing a las IPs -> pulsando 's' o 'S Sniffing a las MAC -> pulsando 'm' o 'M' Lámina 64 Cárdenas 32

33 Estado conexiones entre hosts Después de seleccionar un método, la interfaz muestra todas las conexiones entre los dos hosts Se puede elegir la conexión que se desea sniffear Cada conexión tiene un atributo (activo o silencio) que indica si existe alguna actividad en esta conexión. Lámina 65 Snifeando la conexión La interfaz de snifeo muestra tanto el puerto fuente como destino. Es posible registrar los datos sniffeados, examinarlo en modo ascii o hexadecimal, inyectar caracteres en una conexión telnet y mucho más Lámina 66 Cárdenas 33

34 Otro ejemplo de captura Lámina 67 Es https seguo? Lámina 68 Cárdenas 34

35 Otros menú de ayuda Lámina 69 Detección sniffers Sniffers son difíciles de detectar y combatir ya que son programas pasivos. algunas veces imposible No generan bitacoras. Cuando se usan propiamente, no usan mucho disco ni memoria. Es posible localizarlos a nivel local verificar que se esta ejecutando A nivel red, algunos pueden localizarse mediante herramientas Lámina 70 Cárdenas 35

36 A nivel local Saber si alguna interfaz de red, de las computadoras de la red, se encuentra en modo promiscuo a través comandos ifconfig y utilería ifstatus Comando ifconfig responde con el status de todas las interfaces ejemplo uso: UP BROADCAST RUNNIG PROMISC MULTICAST MTU:1500 Metric:1 : Lámina 71 A nivel local Utileria ifstatus pequeño programa en verifica todas las interfaces de red en el sistema y reporta si alguna de ellas se encuentran en modo promiscuo. también los detecta en host locales un ejemplo de salida es: WARNING: LINUX2.SAMSHACKER.NET INTERFACE eth0 IS IN PROMISCOUS MODE Lámina 72 Cárdenas 36

37 Aprovechando errores implementación stack IP Posible detectar sniffers en algunos sistemas operativos por ejemplo: Linux Aprovechar debilidad en la implementación del stack TCP/IP. Cuando se encuentra en modo promiscuo responde a los paquetes TCP/IP que recibe con su dirección IP aún si la dirección MAC en dicho paquete esta mal el comportamiento estándar es que los paquetes que contienen direcciones MAC erróneas no serán tomados en cuenta (i.e. no hay repuesta) ya que la interfaz de red los tira. Lámina 73 Cómo funciona? Aprovechando errores implementación stack IP se envian paquetes TCP/IP a todas las direcciones de la red, donde la dirección MAC contenga información errónea, la respuesta de dichas máquina seá un paquete RST indicará que máquinas se encuentran en modo promiscuo. A pesar de que no se trata de un método perfecto puede ayudar a descubrir actividad sospechosa en una red. Lámina 74 Cárdenas 37

38 Técnicas similares de detección DNS test Etherping test ARP test ICMP Ping de Latencia Lámina 75 Herramientas detección sniffers AntiSniff CPM (Check Promiscuous Mode) neped sentinel los comandos/utilerías ifconfig ifstatus Lámina 76 Cárdenas 38

39 Otras opciones Es una forma de protegerse de varios sniffers Hubs activos solo envían paquetes a un conjunto de máquinas previamente autorisadas puede deshabilitar el sniffer ya que no recibirá paquetes que no sean enviados por a una máquina en específico. Cisco, HP y 3COM cuentan con dichos hubs activos Switchear la red ettercap Encripción de los canales de comunicación VPNs: SSL, SSH, IPSec, L2TP, PPTP Lámina 77 El protocolo SSH Secure SHell Lámina 78 Cárdenas 39

40 El protocolo SSH Desarrollado por Communications Security Ltd. Es un programa (protocolo) para acceder a otra computadora a través de una red, ejecutar comandos a una maquina remota y mover archivos de una computadora a otra. Provee una fuerte autenticación y comunicaciones seguras por medio de encripción sobre canales inseguros. Es un sustituto para el telnet, ftp, rlogin, rsh, rcp y rdist. Lámina 79 Qué proporciona SSH? En conjunto, SSH proporciona Privacidad por blindaje criptográfico de la conexión TCP Autenticación del cliente por una miríada de mecanismos Autenticación del servidor, idem. Protocolo de transferencia de ficheros (scp/sftp) Creación de túneles por port forwarding Soporte de autenticación por agentes Lámina 80 Cárdenas 40

41 El nombre SSH Existe confusión acerca nombre ssh Originalmente existía un programa llamado ssh con el tiempo otras entidades han crecido Existe un paquete, que incluye programa ssh y otros, el cual es usualmente llamado ssh Existe un protocolo de comunicaciones sobre el que el programa ssh (y otros) esta basado usualmente llamado ssh Compañía llamada SSH Communications Security cuenta con otros productos que usan el nombre Lámina 81 Versiones SSH Existen dos versiones: SSH v1 y SSH v2. Son dos protocolos totalmente diferentes. SSH1 y SSH2 encriptan los paquetes en diferentes partes SSH1 usa llaves de servidor y cliente para autenticar sistemas, en cambio SSH2 solo usa llaves de host. SSH2 es una completa reescritura del protocolo y no usa la misma implementación de red que usa SSH1. se le considera mas seguro. Debido a la diferente implementación ambos protocolos son incompatibles. Lámina 82 Cárdenas 41

42 Diferencias SSH v1 y SSH v2 SSH 1 es la versión original. SSH 2 incluye nuevas características soporte protocolo TLS SSH 1 es distribuido con todo y código licencia permite obtenerlo gratis para usos no-comerciales SSH 2 fue desarrollado por SSH Comm. Security se vende comercialmente, aunque esta disponible para diferentes usos Varios programas basados en los protocolos SSH son desarrollados por otra gente. Lámina 83 Open SSH OpenSSH es una implementación libre del paquete de protocolos SSH/SecSH provee cifrado para los servicios de red, como ingreso remoto ("remote login") o transferencia de archivos remota, de un sistema de cifrado. OpenSSH es un proyecto desarrollado principalmente por el Proyecto OpenBSD su primera integración en un sistema operativo fue en OpenBSD 2.6. Lámina 84 Cárdenas 42

43 Características OpenSSH Proyecto de Código Abierto y licencia Libre Encripción y autenticación fuerte Reenvío por X11 (encripta tráfico de X Windows) Redireccionamiento de puertos Reenvío por Agente (ingreso único) Interoperabilidad conforme regulaciones del protocolo SSH 1.3, 1.5, y 2.0 Soporte para cliente y servidor de SFTP en protocolos SSH1 y SSH2. Pases de Ticket de Kerberos y AFS Lámina 85 Programas OpenSSH (1) sshd Programa servidor que funciona sobre una máquina servidora. Escucha las conexiones de las máquinas clientes, y en cuanto recibe una conexión, lleva a cabo la autenticación y empieza el servicio para el cliente. ssh Programa cliente que se usa para ingresar en otra máquina o para ejecutar órdenes en la otra máquina. Este programa también se conoce como slogin. scp Copia archivos desde una máquina hasta otra en modo seguro. ssh-keygen Se utiliza para generar las llaves públicas (RSA o DSA) autenticación (tanto llaves del anfitrión como las llaves de autenticación para usuarios). ssh-agent Agente de autenticación. Se puede usar para conservar la autenticación inicial con RSA durante procesos u órdenes consecutivas. Lámina 86 Cárdenas 43

44 Programas OpenSSH (2) ssh-add Se usa para registrar nuevas claves con el agente. sftp-server Subsistema servidor de SFTP. sftp Programa de transferencia segura de archivos. ssh-keyscan Utilidad para la obtención de claves públicas. ssh-keysign Programa de ayuda de ssh para la autenticación basada en anfitrión. Lámina 87 Sistemas Operativos Soportados OpenBSD NetBSD FreeBSD AIX HP-UX IRIX Linux NeXT SCO SNI/Reliant Unix Solaris Digital Unix/Tru64/OSF Mac OS X Lámina 88 Cárdenas 44

45 Cliente ssh windows Programa putty Programa SSH Tectia Client Lámina 89 Autenticación servidor No se basa en nombre servicio o direcciones IP En ambas versiones, criptografia llave pública es usada para probar identidad servidor. Primera parte verifica que cliente posee un llave pública correcta del servidor a conectarse. Problema durante desarrollo V1: no existía estándar global para distribuir y verificar llaves públicas SSH V2: puede usar autoridades certificadoras para verificar una llave pública (en base a TLS) SSH V2 también soporta mecanismo desarrollado para V1 Lámina 90 Cárdenas 45

Sniffers. Dr. Roberto Gómez

Sniffers. Dr. Roberto Gómez Roberto Gómez rogomez@itesm.mx Lámina 1 Los sniffers características y ejemplos Lámina 2 1 y Analizadores Un sniffer es un proceso que "olfatea" el tráfico que se genera en la red *a nivel de enlace*;

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

openssh Introducción Alvaro Marín Illera split77@terra.es Instalación, configuración y manejo de openssh

openssh Introducción Alvaro Marín Illera split77@terra.es Instalación, configuración y manejo de openssh openssh Alvaro Marín Illera split77@terra.es Instalación, configuración y manejo de openssh Introducción OpenSSH (desarrollada por openbsd) es la versión libre (licencia BSD) del protocolo SSH. Permite

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

La suite SSH (Secure SHell)

La suite SSH (Secure SHell) La suite SSH (Secure SHell) Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) La suite SSH (Secure

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha:

Apartado: BrutaliXL Versión: 3.0 Título: Uso de SSH Fecha: PRÓPOSITO. Conocer como funciona el programa ssh, permitiendo de esta forma gestionar a distancia servidores. *CONDICIONES INICIALES. Distribución Linux instalada. Tener instalado la suite openssh o equivalente.

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Práctica 3 Observando la red

Práctica 3 Observando la red Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

Introducción (I) Secure SHell: Permite crear conexiones seguras (cifradas) entre dos ordenadores, permitiendo reemplazar: rlogin. telnet. rcp. ftp...

Introducción (I) Secure SHell: Permite crear conexiones seguras (cifradas) entre dos ordenadores, permitiendo reemplazar: rlogin. telnet. rcp. ftp... Doble Titulación Informática + Telemática 1 Introducción (I) Secure SHell: Permite crear conexiones seguras (cifradas) entre dos ordenadores, permitiendo reemplazar: rlogin. telnet. rcp. ftp.... Doble

Más detalles

Redes de área local Aplicaciones y Servicios Linux Otros servicios

Redes de área local Aplicaciones y Servicios Linux Otros servicios MINISTERIO DE EDUCACIÓN Y CIENCIA SECRETARÍA GENERAL DE EDUCACIÓN Y FORMACIÓN PROFESIONAL DIRECCIÓN GENERAL DE EDUCACIÓN, FORMACIÓN PROFESIONAL E INNOVACIÓN EDUCATIVA CENTRO NACIONAL DE INFORMACIÓN Y COMUNICACIÓN

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda.

Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Conexión Remota Usando OpenSSH Con Claves Publicas Integrante: Felix Taborda. Taborda Felix 1/8 Copyright (c) 2012, Felix Taborda. Permission is granted to copy, distribute and/or modify this document

Más detalles

Práctica2 Observando la red

Práctica2 Observando la red Práctica2 Observando la red 1- Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer PRACTICA 3 Monitorización de redes mediante Analyzer Justificación y objetivos. La monitorización de redes resulta una herramienta fundamental en dos sentidos. Por un lado, permite apreciar de forma realista

Más detalles

Práctica 8: El analizador de protocolos Ethereal

Práctica 8: El analizador de protocolos Ethereal Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes

Más detalles

Protocolo SSH. Ampliación de Sistemas Operativos José Raúl López Medina 2004/2005

Protocolo SSH. Ampliación de Sistemas Operativos José Raúl López Medina 2004/2005 Protocolo SSH Ampliación de Sistemas Operativos José Raúl López Medina 2004/2005 Contenido 1. Características de SSH 1. Por qué usar SSH? 2. Versiones del protocolo SSH 3. Secuencia de eventos de una conexión

Más detalles

Servicios de acceso remoto II: SSH.

Servicios de acceso remoto II: SSH. Introducción.. Autor: Enrique V. Bonet Esteban Secure SHell es un protocolo que permite crear conexiones seguras entre dos ordenadores. Usando SSH, la máquina del cliente inicia una conexión con la máquina

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

PROTOCOLO SSH MARTA BENÍTEZ GONZÁLEZ JOSÉ GUTIÉRREZ BENÍTEZ

PROTOCOLO SSH MARTA BENÍTEZ GONZÁLEZ JOSÉ GUTIÉRREZ BENÍTEZ PROTOCOLO SSH MARTA BENÍTEZ GONZÁLEZ JOSÉ GUTIÉRREZ BENÍTEZ 1 CONTENIDO Introducción Características Versiones del protocolo SSH Secuencia de eventos de una conexión SSH Archivos de configuración de OpenSSH

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Técnicas y Herramientas de Ataque a Redes TCP/IP

Técnicas y Herramientas de Ataque a Redes TCP/IP Introducción Wireshark,, antes conocido como Ethereal, es un sniffer que se compone de un gran número de utilidades, capaz de analizar múltiples protocolos, de ahí que sea uno de los sniffers más conocidos

Más detalles

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat

CONFIGURACION DE SERVIDOR SSH EN REDHAT. Redhat para todos. Breve manual de configuración de servidor FTP en redhat CONFIGURACION DE SERVIDOR SSH EN REDHAT Redhat para todos Breve manual de configuración de servidor FTP en redhat INTRODUCCION SERVIDOR SSH BASADO EN LINUX SSH (o Secure SHell) es un protocolo que facilita

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH

Práctica de laboratorio: Acceso a dispositivos de red mediante SSH Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado Objetivos R1 G0/1 192.168.1.1 255.255.255.0 No aplicable S1 VLAN 1 192.168.1.11 255.255.255.0

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Apéndice C Secure Shell

Apéndice C Secure Shell Apéndice C Secure Shell "Los ejemplos son diez veces más útiles que los preceptos." Charles James Fox Manual de uso e instalación. 134 Apéndice C. Secure Shell. Secure Shell (SSH), desarrollado por Tatu

Más detalles

Acceso a máquinas usando el SSH sin contraseña

Acceso a máquinas usando el SSH sin contraseña Acceso a máquinas usando el SSH sin contraseña Sergio Talens-Oliag InfoCentre (http://www.infocentre.gva.es/) stalens@infocentre.gva.es En este documento se explica como acceder a servidores Unix utilizando

Más detalles

II Encuentro Macroregional Sur de Software Libre

II Encuentro Macroregional Sur de Software Libre II Encuentro Macroregional Sur de Software Libre Tecnologías Libres para Túneles y VPNs. jun 2006 II EMSSOL Universidad Peruana Unión, Juliaca, Perú 26 may 2006-1ra. Semana de la Ciencia y la Tecnología

Más detalles

Análisis de comunicaciones TCP/IP con Ethereal

Análisis de comunicaciones TCP/IP con Ethereal Taller Federico Lazcano flazcano@eie.fceia.unr.edu.ar Área Comunicaciones Escuela de Ingeniería Electrónica Facultad de Ciencias Exactas, Ingeniería y Agrimensura Universidad Nacional de Rosario Página

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota desde un PC con S.O Windows. El software utilizado es gratuito y está disponible

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12 ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan

Más detalles

Práctica3 - Analizadores de red: Wireshark y tcpdump.

Práctica3 - Analizadores de red: Wireshark y tcpdump. Práctica3 - Analizadores de red: Wireshark y tcpdump. 1- Objetivos Comprender los conceptos básicos del monitoreo de tráfico de red mediante el uso del analizador de protocolos Wireshark y del sniffer

Más detalles

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP.

Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. Instala y configura un servidor SSH/SFTP. Transferir ficheros a dicho servidor con un cliente SFTP y SCP. SSH, SCP o SFTP incluidas en OpenSSH. OpenSSH es una aplicación sobre el protocolo Secure Shell

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

Encaminamiento de paquetes con IP

Encaminamiento de paquetes con IP PRÁCTICA 4 Encaminamiento de paquetes con IP REDES (9359) ING. TÉCNICA EN INFORMÁTICA DE SISTEMAS CURSO 2010/2011 (Este documento es una versión en papel de la versión completa en formato web-scorm publicada

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Tema: SSH. Contenidos. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Bibliografía. Seguridad en redes.

Tema: SSH. Contenidos. Objetivos Específicos. Materiales y Equipo. Introducción Teórica. Bibliografía. Seguridad en redes. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Tema: SSH. Contenidos Las sesiones con SSH Servicios soportados sobre SSH Sesiones SSH sin solicitud

Más detalles

INTRODUCCION AL MANEJO DEL WIRESHARK

INTRODUCCION AL MANEJO DEL WIRESHARK INTRODUCCION AL MANEJO DEL WIRESHARK Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo

Más detalles

Armado de VPNs con Linux

Armado de VPNs con Linux Armado de VPNs con Linux Indice A) Introducción:...2 Topologías Posibles...2 Lan2Lan...2 Road Warrior o Acceso Remoto...3 Qué protocolo decidimos utilizar?...4 B) Implementación de un caso concreto de

Más detalles

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet

Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

Introducción a Secure Shell

Introducción a Secure Shell Introducción a Secure Shell Javier Smaldone http://www.smaldone.com.ar Versión 0.2-20 de enero de 2004 Resumen Este texto tiene como objetivo servir de guía introductoria al uso de Secure Shell. No se

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 12.04 64-bit y hosts

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN

Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Laboratorio práctico 8.3.4.4 Configuración y prueba del cliente VPN Dispositivo Nombre de Host FastEthernet 0/0 o dirección IP de NIC Dirección IP de FastEthernet 0/1 Gateway predeterminado Contraseña

Más detalles

ELO 322: REDES DE COMPUTADORES I

ELO 322: REDES DE COMPUTADORES I ELO 322: REDES DE COMPUTADORES I TUNNELING PROTOCOL Proyecto Grupo Byron Popper 2803050-9 Adrián Vasquez 2921010-1 Yen-kung Yu 2921063-2 Fecha 23/08/2013 Revisado por Nota 1. Resumen: La técnica de tunneling

Más detalles

SSH (OpenSSH) Fernando Reyero Noya Universidad de León, España camarlengo@yahoo.es

SSH (OpenSSH) Fernando Reyero Noya Universidad de León, España camarlengo@yahoo.es Fernando Reyero Noya Universidad de León, España camarlengo@yahoo.es Sinopsis OpenSSH es un sustituto del conjunto de protocolos SSH libre (en el sentido de libertad. Ver Proyecto GNU (http://www.gnu.org/philosophy/free-sw.es.html)),

Más detalles

3. ADMINISTRACIÓN REMOTA (OpenSSH Server)

3. ADMINISTRACIÓN REMOTA (OpenSSH Server) 3. ADMINISTRACIÓN REMOTA (OpenSSH Server) Existen muchas formas de administrar remotamente un servidor Linux pero nosotros veremos algunas de las herramientas más usadas en la actualidad por su potencia

Más detalles

CFGM. Servicios en red. Unidad 3 Servicio de acceso y control remoto. 2º SMR Servicios en Red

CFGM. Servicios en red. Unidad 3 Servicio de acceso y control remoto. 2º SMR Servicios en Red CFGM. Servicios en red Unidad 3 Servicio de acceso y control remoto CONTENIDOS 1. Qué es el servicio de acceso y control remoto? 2. El servicio SSH 3. Cómo funciona SSH? 4. Qué es un cliente SSH? 5. Qué

Más detalles

Introducción a las redes TCP/IP en Linux

Introducción a las redes TCP/IP en Linux Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión

Más detalles

Nota1: No nos hacemos responsables de los daños que pueda ocasionar este documento, simplemente pretendemos que sea algo constructivo y educativo.

Nota1: No nos hacemos responsables de los daños que pueda ocasionar este documento, simplemente pretendemos que sea algo constructivo y educativo. 1 pag - Introducción 2 - Conceptos clave 3 - Plataformas Linux - Software - Explicación - Ataques de ejemplo - Dispositivos móviles - Mensajería instantánea - Redes sociales y UJAEN - Plataformas Windows

Más detalles

virtual appliance guía de inicio rápido

virtual appliance guía de inicio rápido vybuddy virtual appliance guía de inicio rápido Para VMware Workstation 8 (64-bit) En la guía se usa VMware Workstation 8 (64 bits) para Linux, una VM desarrollada con Ubuntu server 11.10 64-bit y hosts

Más detalles

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin

Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Uso del servidor gráfico X en los servidores del CESGA mediante PuTTY y Cygwin Contenido Introducción... 2 Obtención e instalación del software necesario... 2 Configuración de PuTTY para su uso con Cygwin...

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Curso avanzado de Linux

Curso avanzado de Linux Curso avanzado de Linux Rafael Varela Pet Unidad de Sistemas Área de Tecnologías de la Información y Comunicaciones Universidad de Santiago de Compostela Curso avanzado Linux Administración remota con

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP Topología: parte 1 (FTP) En la parte 1, se resaltará una captura de TCP de una sesión FTP. Esta topología consta de una PC

Más detalles

Lab 07: Wireshark - Introducción

Lab 07: Wireshark - Introducción Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1 Entender los fundamentos de

Más detalles

Práctica 2 - PCs en redes de área local Ethernet

Práctica 2 - PCs en redes de área local Ethernet Práctica 2 - PCs en redes de área local Ethernet 1- Objetivos Para probar las configuraciones de redes empleando routers CISCO necesitaremos PCs que colocaremos en las diferentes redes. Por ello en esta

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL WINSCP

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL WINSCP ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL WINSCP WinSCP Este manual muestra la instalación y conimagención de la interfaz gráfica WinSCP, utilizada para realizar transferencias de archivos

Más detalles

FUNDAMENTOS DE REDES DE COMPUTADORES

FUNDAMENTOS DE REDES DE COMPUTADORES Práctica 2 FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 2: Estudio de los protocolos DHCP y DNS Introducción En esta práctica vamos a trabajar con algunas herramientas que nos pueden ayudar

Más detalles

1 1. TECNOLOGÍAS Y PROTOCOLOS

1 1. TECNOLOGÍAS Y PROTOCOLOS Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1

Más detalles

Uso de la red en Linux

Uso de la red en Linux Objetivo Uso de la red en Linux Familiarizarse con el uso de aplicaciones y servicios de red en Linux. Cambiando el PATH En la siguiente sección utilizará el comando ifconfig, y la shell probablemente

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A.

Redes en Linux. por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Redes en Linux por Loris Santamaria < loris@lgs.com.ve> 2004-2011 Links Global Services C.A. Objetivos Los temas que se tratarán en esta Unidad son... Configuración de Interfaces de red Configuración de

Más detalles

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com Seguridad ante ataques MiM (Man in the Middle) Finalidad de los ataques Estos ataques se utilizan para sniffear el trafico de la red, logrando obtener informacion privada, como usuarios y contraseñas entre

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red.

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. Veamos la definición que nos ofrece la Wikipedia: En informática,

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

CONDICIONES GENERALES DE LAS PRÁCTICAS EN EL LABORATORIO:

CONDICIONES GENERALES DE LAS PRÁCTICAS EN EL LABORATORIO: FIUBA 75.43 Introducción a los Sistemas Distribuidos 75.33 Redes y Teleprocesamiento I 2º Cuatrimestre 2005 " Captura de mensajes de protocolos CONDICIONES GENERALES DE LAS PRÁCTICAS EN EL LABORATORIO:

Más detalles

Servidor ssh. Tabla de contenidos. Qué es SSH? Conexión a un servidor remoto. De Guía Ubuntu

Servidor ssh. Tabla de contenidos. Qué es SSH? Conexión a un servidor remoto. De Guía Ubuntu Servidor ssh De Guía Ubuntu Tabla de contenidos 1 Qué es SSH? 2 Conexión a un servidor remoto 3 Tipo de ataque man-in-the-middle 4 Evitar que nos pida el password cada vez 5 Copia de seguridad 6 SSHFS

Más detalles

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX

SISTEMAS INFORMÁTICOS EN TIEMPO REAL 2º Ingeniería Industrial MANUAL DE HERRAMIENTAS SOFTWARE PARA PROGRAMACIÓN EN UNIX 1 OBJETIVO Este manual describe las herramientas básicas necesarias para programar y gestionar una estación UNIX remota. El software necesario es gratuito y está disponible en la página web de la asignatura

Más detalles

Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas

Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas La segmentación de redes mediante el uso de Switches parecía la solución perfecta para evitar los temibles sniffers. Pero no es oro todo

Más detalles

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo.

SSH. El siguiente paso será descargarnos el módulo sshd.wbm.gz de la página www.webmin.com para instalarlo. SSH Para instalar un servidor SSH en Ubuntu, tendremos que tener el paquete OpenSSH instalador con el gestor de paquetes Sypnatic. El cliente suele estar instalado por defecto. El siguiente paso será descargarnos

Más detalles

SSH MANUAL BÁSICO. AUTORES Karen Giraldo Escobar Julián Andrés Lozano. 3/10/2010 Universidad ICESI

SSH MANUAL BÁSICO. AUTORES Karen Giraldo Escobar Julián Andrés Lozano. 3/10/2010 Universidad ICESI SSH MANUAL BÁSICO AUTORES Karen Giraldo Escobar Julián Andrés Lozano 3/10/2010 Universidad ICESI TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1. Que es SSH?... 3 1.2. Características de SSH 3 1.3. Por qué

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

Seguridad en Sistemas Informáticos Intrusión 3: ataques a la red

Seguridad en Sistemas Informáticos Intrusión 3: ataques a la red Seguridad en Sistemas Informáticos Intrusión 3: ataques a la red Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Búsqueda e Identificación

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

Comandos de red en Windows

Comandos de red en Windows Comandos de red en Windows A continuación se describe el conjunto de herramientas proporcionado por Windows 2000 / Windows NT, haciendo especial énfasis en sus diferentes contextos de utilización, así

Más detalles

Facultad de Cs. Exactas y Tecnología Depto. de Electricidad, Electrónica y Computación Ing. en Computación - Curso: Administración Avanzada de Linux

Facultad de Cs. Exactas y Tecnología Depto. de Electricidad, Electrónica y Computación Ing. en Computación - Curso: Administración Avanzada de Linux SEGURIDAD EN LA RED 7.1 SSH Sus siglas abrevian Secure Shell, y es un protocolo cliente/servidor que sirve para acceder a interfaces de comando en máquinas remotas a través de una red IP. Es similar a

Más detalles

Introducción a NetGUI

Introducción a NetGUI Introducción a NetGUI Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Septiembre de 2010 GSyC - 2010 Introducción a NetGUI 1 c 2010 Grupo de Sistemas y Comunicaciones. Algunos derechos

Más detalles

Servidor de Protocolo de Transferencia de

Servidor de Protocolo de Transferencia de Servidor de Protocolo de Transferencia de Archivos (FTP) Etiquetas: ftp «Volver a Administración de... Imprimir Table of Contents [-] 1 Acerca del Protocolo FTP 2 Funcionamiento del Protocolo FTP 3 Modos

Más detalles

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX 1. LA INTERFAZ loopback La primera interfaz que es necesario activar al configurar el nivel

Más detalles

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza

INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX. Nicolás Botero Botero Juan Manuel Velásquez Isaza INSTALACION VIRTUALIZADA DE UBUNTU SERVER CON SERVICIOS LAMP Y OPENSSH SOBRE VIRTUAL BOX Nicolás Botero Botero Juan Manuel Velásquez Isaza Universidad Tecnológica de Pereira Facultad de Ingenierías Ingeniería

Más detalles

Seguridad y Alta Disponibilidad

Seguridad y Alta Disponibilidad Seguridad y Alta Disponibilidad Virtual Private Networks Félix Villanueva Molina Escuela Superior de Informática Universidad de Castilla-La Mancha Introducción Introducción Definición: Transportar datos

Más detalles

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión

Más detalles

Manual de Usuario. Supercomputador LUSITANIA

Manual de Usuario. Supercomputador LUSITANIA Manual de Usuario Supercomputador LUSITANIA Índice de contenido 1 Introducción...3 2 Acceso a LUSITANIA...4 2.1 Acceso desde clientes GNU/Linux...4 2.2 Acceso desde clientes Windows...6 2.3 Copia de ficheros

Más detalles