Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético).
|
|
- Luz Plaza Aguirre
- hace 7 años
- Vistas:
Transcripción
1 Pues nos adentramos de lleno y desde hoy, a las técnicas, tácticas y contramedidas utilizadas en el Ethical Hacking (Hacking Ético). Comenzamos con algunos laboratorios sencillos y simples que nos permitirán reconocer, identificar y analizar nuestra máquina objetivo y sus servicios disponibles. Quiero aclarar antes de comenzar los laboratorios prácticos el por que de la utilización de la distribución BackTrack. La razón es sencilla, muchos de los laboratorios serán llevados a cabo utilizando diferentes herramientas que ya vienen configuradas y listas para ser utilizadas desde esta distribución, es por esto que la distro esta diseñada y enfocada a la seguridad de la información, obviamente el investigador que desee seguir los laboratorios en otra distribución diferente a BackTrack puede hacerlo, pues las herramientas utilizadas en los laboratorios estarán acompañadas de el enlace de descarga, más una breve instrucción de utilización. Es necesario aclarar el concepto de Identificación de Banner (Banner Identification). La identificación de Banner (Banner Identification), puede definirse como el procedimiento por el cual, mediante intentos de conexión o petición a puertos especificos obtengo la información (mensaje-bandera-publicidad), del servicio que gestiona determinado puerto. Ejemplo: mysql en el puerto Práctica 1 - Identificación de Banner. Herramienta: Telnet Prerequisitos: ninguno Descripción: La aplicación Telnet es usada normalmente para establecer conexiones al puerto 23 del host, pero además puede ser utilizada para obtener información especifica de los banner ofrecidos por los servicios ejecutados o activos en otros puertos mediante intentos de conexión a los mismos. Un atacante puede usar esta información para establecer o lanzar ataques especificos según los resultados obtenidos. Procedimiento: Desde la linea de comandos de Windows, o desde una Shell de BackTrack ejecutar los siguientes comandos. 1 / 7
2 telnet (dirección IP-nombre) # de puerto Ejemplos desde shell BackTrack a puertos 21 y 25 En los ejemplos la aplicación Telnet establece una conexión con la máquina objetivo en los puertos 21 y 25 respectivamente (el puerto 21 es utilizado generalmente para ofrecer servicios de FTP y el puerto 25 para servicios de correo electrónico). En el puerto 21 arroja como banner la utilización del Servidor FTP Serv-U en su versión 2.5 En el puerto 25 arroja como banner la utilización del propio servicio de correo de Microsoft Corp. Veamos ahora la identificación de Banner desde la linea de comandos de Windows XP. Los resultados obtenidos son los mismos que desde la shell de BackTrack, un servidor FTP (Serv-U v 2.5 y un servidor Mail de Microsoft Corp.) Práctica 2 - Identificación de Banner Herramienta: NETCAT Descargar Netcat Windows - Descargar Netcat Linux Descripción: La herramienta netcat (conocida como la navaja suiza de los protocolos TCP/IP) tiene muchos usos, y puede ser utilizada para obtener información especifica de los banner 2 / 7
3 ofrecidos por los servicios instalados en los puertos de nuestro objetivo. La herramienta netcat será una de la más utilizadas en las diferentes sesiones de los laboratorios. Procedimiento: Desde la linea de comandos de Windows, o desde una Shell de BackTrack ejecutar los siguientes comandos. nc <opciones> (dirección IP) (# puerto) Ejemplos desde la línea de comandos de Windows XP Los resutados obtenidos son iguales a los obtenidos desde la aplicación Telnet. Puerto 21 con servidor FTP Serv-U v2.5 Puerto 25 con servidor mail Microsoft Corp. Veamos ahora la identificación de banner desde la shell de linux BackTrack. Los resultados obtenidos son identicos a los de las anteriores peticiones. Práctica 3 - Identificación de Banner Herramienta: SCANLINE Descargar Scanline Descripción: Así mismo como la herramienta necat, SCANLINE tiene varios uso, entre ellos puede ser utilizada para obtener los banner ofrecidos por los servicios de la máquina objetivo. Procedimiento: Descargar la herramienta y ejecutar los siguientes comandos. (Solo disponible para Windows). 3 / 7
4 sl <opciones> (dirección IP) Veamos su utilización desde Windows XP dirigiendo su ataque a nuestra máquina objetivo. Los resultados son contundentes, observamos como esta pequeña pero completisima herramienta arroja resultados más completos a los expuestos anteriormente. Nos muestra un listado completo de los servicios activos en la máquina objetivo, además de algunas opciones de utilización, de las cuales destaco la posibilidad de seleccionar algunos puertos TCP especificos evitando de esta manera la alerta general de los sistemas de identificación de intrusos o de ataques. Un manual más completo de esta herramienta viene acompañando el archivo ejecutable descargado anteriormente. Recordemos la definición de identificación de banner: La identificación de Banner (Banner Identification), puede definirse como el procedimiento por el cual, mediante intentos de conexión o petición a puertos especificos obtengo la información (mensaje-bandera-publicidad), del servicio que gestiona determinado puerto. Práctica 4 - Identificación del S.O Herramienta: XPROBE2 - Descargar Xprobe2 Contramedidas: IDS detectando UDP al puerto 32132, denegar ICMP a peticiones/respuestas. Procedimiento: Ejecutar mediante la siguiente sintaxis desde la shell de BackTrack. xprobe2 <opciones> (direción IP - objetivo) Veamos el ejemplo práctico de esta herramienta ya disponible en nuestra distribución BackTrack. 4 / 7
5 Herramienta en ejecución: Resultados obtenidos: Los resultados arrojados nos permiten tener un alto porcentaje de probabilidad real de que nuestra máquina objetivo esta utilizando el S.O Microsoft Windows 2003 Server Enterprise Edition. Para el caso es 100% real, pero en otros escenarios puede variar la veracidad de los resultados. Hagamos una prueba a otro objetivo y comprobemos la eficacia de la herramienta. El resultado es Windows 2000 server, con una probabilidad de exactitud del 90%. Para el caso es cierto, ese es el sistema que gestiona esa máquina. Práctica 5 - Identificación de Banner Herramienta: AMAP - Descargar AMAP Descripción: La herramienta AMAP es utilizada para obtener información especifica de los banner ofrecidos por los servicios instalados en los puertos de nuestro objetivo. Procedimiento: Ejecutar mediante la siguiente sintaxis desde la shell de BackTrack. amap <opciones> (direción IP - objetivo) 5 / 7
6 Muy interesante el resultado obtenido con la herramienta AMAP, pues nos arroja información sobre el servidor Web que tenemos instalado en la máquina objetivo. Para este caso IIS 6.0. Cabe recordar que la consulta puede ser dirigida a otros puertos. Veamos otro ejemplo a otro objetivo dirigiendo la consulta al puerto 1521, utilizado generalmente por Oracle. Práctica 6 - Identificación de Banner Herramienta: BANNER.C - Descargar banner.c Descripción: El script banner.c después de ser compilado puede ser utilizado para obtener información especifica de los banner ofrecidos por los servicios instalados en los puertos de nuestro objetivo. Procedimiento: Desde una shell de BackTrack compilar el script banner.c y ejecutar mediante la siguiente sintaxis. banner (IP de inicio) (IP Final) (Puerto de inicio) (Puerto Final) Después de descargar el script procedemos a compilar. Desde Shell: gcc banner.c -o banner Luego ejecutamos el archivo compilado El resultado nos ofrece el banner del puerto 21 de la máquina objetivo (Serv-U v 2.5). Termina de esta manera la sesión del laboratorio identificador de banners, hagamos un 6 / 7
7 recuento de lo aprendido. - Definición del concepto Identificación de Banner (Banner Identification). - Práctica con el aplicativo telnet para la identificación de banner s - Práctica con la herramienta netcat para la identificación de banner s - Práctica con la herramienta scanline para la identificación de banner s. - Práctica con la herramienta xprobe2 para la identificación de Sistemas Operativos. - Práctica con la amap para la identificación de banner s. - Práctica con el script banner.c para la identificación de banner s. 7 / 7
Escaneo de un sistema con Backtrack 4
Escaneo de un sistema con Backtrack 4 El escaneo de un sistema es el siguiente paso a llevar después de haber conocido nuestro objetivo, debemos puerto o que medios de comunicación esta utilizando. Vamos
Más detallesInstalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS
Instalación Servicio SSH CentOS 6.5/RHEL 6.2 GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS Ficha: 464327 SSH (Secure SHell, en español: intérprete de órdenes segura)
Más detallesBOLETÍN INFORMATIVO PARA COMISIONISTAS. No. 151 Bogotá D.C., 02 de Agosto 2013 ASUNTO: ACTUALIZACIÓN VERSIÓN X-STREAM ACCIONES 2.4.
BOLETÍN INFORMATIVO PARA COMISIONISTAS No. 151 Bogotá D.C., 02 de Agosto 2013 ASUNTO: ACTUALIZACIÓN VERSIÓN X-STREAM ACCIONES 2.4.14 La Bolsa de Valores de Colombia (BVC) informa a las Sociedades Comisionistas
Más detallesEl término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red.
El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. Veamos la definición que nos ofrece la Wikipedia: En informática,
Más detallesFTP y Telnet. FTP /// Protocolo de transferencia de archivos (protocol transfer files) :) TELNET /// Emulador de terminales en sistemas remotos.
FTP y Telnet La explicación va dirigida a usuarios con Microsoft Windows, ya que es el sistema operativo más usado, pero cabe decir que tanto en linux, UNIX, etc. FTP /// Protocolo de transferencia de
Más detallesUD4 Actividad 3 IPTABLES. José Jiménez Arias. UD4 Actividad 3 IPTABLES
2011-2012 UD4 Actividad 3 IPTABLES José Jiménez Arias UD4 Actividad 3 IPTABLES a) Resolución de ejercicios. UD4 Actividad 3 IPTABLES ESCENARIO: Observamos las configuraciones de los equipos, en el que
Más detallesAño 2012 CURSO ENHACKE ETHICAL HACKING NIVEL II. Curso Oficial ENHACKE CURSOS
Año 2012 ENHACKE CURSO ENHACKE ETHICAL HACKING NIVEL II Curso Oficial ENHACKE CURSOS CURSO ENHACKE ETHICAL HACKING NIVEL II CEEHN2 INTRODUCCION El CEEHN2 Curso Enhacke Ethical Hacking Nivel 2 está orientado
Más detallesTema 1 Adopción de pautas de seguridad. informática
Práctica 4 Disponibilidad Es la característica de la seguridad que trata de la capacidad permanente de un servicio para ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos
Más detallesConexión segura al Laboratorio
Conexión segura al Laboratorio Objetivo: El alumno aprenderá a conectarse vía secure shell al servidor del Laboratorio utilizando las herramientas proporcionadas en la página del mismo. SSH (Secure SHell)
Más detallesUDS Enterprise - Preparando Plantillas Xubuntu X2Go + Actor UDS
Introducción El presente documento muestra cómo configurar una máquina virtual de SO Linux Ubuntu para poder ser usada como plantilla con UDS Enterprise. Durante el procedimiento, se mostrará el proceso
Más detallesSIGPRE Sistema de Gestión Presupuestaria
SIGPRE Sistema de Gestión Presupuestaria Configuración del Aplicativo UTN Histórico de Revisiones Fecha Versión Descripción Autor 3/3/2010 1.0 Inicial Edwin Roberto López 3/31/2010 1.1 Instalación y Configuración
Más detallesMANUAL DE USO Servidor de Cálculo KRAMER ÍNDICE
MANUAL DE USO Servidor de Cálculo KRAMER ÍNDICE 1.Filosofía de trabajo...2 2.Solicitar cuenta de acceso...2 3.Cuota de disco por usuario...2 4.Conexión al servidor...2 4.1.Windows XP...2 4.2.Ubuntu...5
Más detallesInfraestructura RDS 2016
105 Capítulo 3 Infraestructura RDS 2016 1. Introducción Infraestructura RDS 2016 Una infraestructura RDS 2016 se compone de varios servidores cada uno con un rol bien definido para satisfacer las demandas
Más detallesInstalación y Configuración de MySql Server 5.6.xx
Instalación y Configuración de MySql Server 5.6.xx Instalación Modo 1 (Físico Completo)... 1 Instalación Modo 2 (Solo Modo Web Requiere Internet)... 7 Reconfigurar el MySQL Server... 8 Instalación Modo
Más detallesServicios SFTP/SCP. Tema 5 SRI. Vicente Sánchez Patón. I.E.S Gregorio Prieto
Tema 5 SRI Vicente Sánchez Patón I.E.S Gregorio Prieto SSH File Transfer Protocol (también conocido como SFTP o Secure File Transfer Protocol) es un protocolo del nivel de aplicación que proporciona la
Más detallesIntroducción a las Tecnologías de Internet SESIÓN 01
Introducción a las Tecnologías de Internet SESIÓN 01 Desarrollo tecnológico, cambio organizacional Internet El internet (o, también, la internet) es un conjunto descentralizado de redes de comunicación
Más detallesComandos TCP-IP para Windows
Comandos TCP-IP para Windows Junio 2014 A veces es necesario conocer los comandos IP, para analizar e incluso configurar nuestra red TCP/IP. A continuación una lista de comandos a utilizar en una ventana
Más detallesUDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor
Introducción El presente documento muestra cómo configurar una máquina virtual de S.O. Linux Ubuntu para poder ser usada como plantilla con UDS Enterprise. Durante el proceso se mostrará el proceso de
Más detallesCliente HTTP : Usando Telnet
Cliente HTTP : Usando Telnet Objetivos Comprender el funcionamiento del protocolo HTTP a través de la construcción manual de mensajes Entender el uso de los encabezados para especificar información adicional
Más detallesSAE en mi propia nube Paso a paso
SAE en mi propia nube Paso a paso Debido a la nueva tecnología incorporada en el Sistema Aspel-SAE 6.0, es posible establecer una conexión VPN a través de Internet con el equipo servidor de la empresa.
Más detallesPRACTICA 4 ADEMAS DE MICROSOFT TMG, MICROSFOT TAMBIEN TIENE PROXY SERVER
PRACTICA 4 Documenta la relación de productos que tiene y ha tenido Microsoft en relación a servidores Proxy. Qué función tiene actualmente Microsoft Forefront TMG Treat Managment Gateway?. Describe su
Más detallesUDS Enterprise - Preparando Plantillas Xubuntu XRDP UDS Actor
Introducción El presente documento muestra cómo configurar una máquina virtual de SO Linux Ubuntu para poder ser usada como plantilla con UDS Enterprise. Durante el proceso se mostrará el proceso de instalación
Más detallesDesarrollo de Aplicativos con winsockets
Seminario de Redes de Computadoras 66.48 Desarrollo de Aplicativos con winsockets Docentes: Ing. Marcelo Utard Ing. Pablo Ronco Alumnos: Baños, Germán Gámez, Pablo Rabino, Juan Pablo Salas, Federico Introducción
Más detallesSolución: Laboratorio 4.5.1: Observación de TCP y UDP mediante Netstat
Solución: Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1-ISP S0/0/0 10.10.10.6 255.255.255.252 N/C Fa0/0 192.168.254.253 255.255.255.0
Más detallesRed Inalámbrica. Conexión a EDUROAM con Microsoft Windows 7.
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Descargar e Instalar el programa cliente
Más detallesEXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS
Instituto de Formación Profesional CBTech Estudie desde su hogar y obtenga un certificado universitario Formación a distancia de EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS 1 Temario del
Más detallesPASW Statistics para Windows Instrucciones de instalación (Licencia de red)
PASW Statistics para Windows Instrucciones de instalación (Licencia de red) Las siguientes instrucciones deben utilizarse para instalar PASW Statistics 18 utilizando un licencia de red. ste documento está
Más detallesManual de uso cliente Citrix Receiver en sistemas operativos Windows
Manual de uso cliente Citrix Receiver en sistemas operativos Windows INDICE 1 MICROSOFT EDGE... 1 2 INTERNET EXPLORER 11... 5 3 MOZILLA FIREFOX... 10 4 GOOGLE CHROME... 16 1 Microsoft Edge Se accede a
Más detalles1.2 Para qué me sirve FTP FTP y Planes de Hospedaje FTP y CentovaCast (AutoDj) FTP y Dreamweaver Descarga de FileZilla 10
FTP FTP 1 1. Clientes FTP y su función 1.1 1.2 1.3 1.4 1.5 1.1 FTP es 4 1.2 Para qué me sirve FTP 5 1.3 FTP y Planes de Hospedaje. 6 1.4 FTP y CentovaCast (AutoDj) 7 1.5 FTP y Dreamweaver 8 2 2. Configuración
Más detalles2º ASIR UD2 - SAD SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS:
SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS: a) identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?
Más detallesCAPÍTULO 1. LAS REDES...
ÍNDICE CAPÍTULO 1. LAS REDES... 13 1.1 QUÉ ES UNA RED?... 13 1.2 LOS COMPONENTES DE UNA RED... 14 1.3 LOS TIPOS DE REDES... 14 1.3.1 Por su tamaño... 15 1.3.2 Por la forma de conexión... 15 1.4 VENTAJAS
Más detallesRECOMENDACIONES TÉCNICAS DEL SISTEMA S1ESA 8.5 V.04. IT
RECOMENDACIONES TÉCNICAS DEL SISTEMA S1ESA 8.5 V.04. IT TEMARIO 1. Recomendaciones Técnicas Sistema Siesa 8.5 2. Sistemas Operativos soportados para Siesa 8.5 2.1. Linux 2.2. Microsoft Windows 3. Estaciones
Más detallesIPCONFIG NSLOOKUP TRACERT TELNET
Comandos y herramientas En esta unidad, hablaremos de las herramientas que pueden ayudarnos a la hora de localizar problemas o de revisar configuraciones, todas ellas se ejecutarán desde una ventana de
Más detallesPráctica 1. Uso básico de servicios cliente-servidor
Práctica 1. Uso básico de servicios cliente-servidor SCS, 2010/11 21 de septiembre de 2010 Índice 1. Utilidades de línea de comandos 1 1.1. Comando nc/netcat................................................
Más detallesRequisitos de hardware y software
Requisitos de hardware y software Para instalar y ejecutar Profit Plus Administrativo en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core.
Más detallesSemana 3: Con Con r t o r l de Acceso
Semana 3: Control de Acceso Intrusiones Aprendizajes esperados Contenidos: Verificación de la seguridad Detección de Intrusiones Métodos de ataque Qué es una INTRUSIÓN? Vamos a dfii definir INTRUSIÓN como
Más detallesNETCAT. En una de las máquina ponemos el netcat en modo servidor, a la escucha. En la otra, lo ponemos en modo cliente.
NETCAT 1. Descripción Netcat es una utilidad imprescindible para todo profesional de la seguridad. Es denominada la "navaja suiza de la seguridad de red" porque sirve para innumerables cosas. Fue creada
Más detallesTema 2: INTERNET. HERRAMIENTAS Y SERVICIOS.
Tema 2: INTERNET. HERRAMIENTAS Y SERVICIOS. Dos de los servicios más conocidos de internet son la World Wide Web y el correo electrónico. Mediante la www se puede acceder a una cantidad inmensa de información
Más detallesApéndice A Manual de instalación y uso de IDS-UDLAP
Apéndice A Manual de instalación y uso de IDS-UDLAP En este apartado se describe la instalación de IDS-UDLAP, que en realidad lo que se instala son los componentes necesarios para su ejecución. Posteriormente
Más detallesLa Praxis del Cracker
La Praxis del Cracker Miguel Torrealba S. (mtorrealba@usb.ve) Universidad Simón Bolívar Venezuela LACNIC X - Marzo 2007 - Margarita GISTI USB Laboratorio de Seguridad en Tecnología de la Información La
Más detallesCALLXPRESS GO INSTALACIÓN
INNOVATIVE CLOUD TECHNOLOGY CALLXPRESS GO INSTALACIÓN GUÍA RÁPIDA DE INSTALACIÓN Versión de Software 1.01 www.jusan.es hotline@jusan.es Jusan S.A. 2017 INDEX 1- CONCEPTOS BÁSICOS... 3 2- INSTALANDO CALLXPRESS...
Más detallesLECCION-2. Por omitir las cosas triviales se comenten grandes errores. Cursos de Entrenamiento de Servidores Linux y Telefonía IP con Asterisk/Elastix
LECCION-2 CONFIGURACION DE APLICATIVOS DE ACCESO REMOTO En esta lección, aprenderemos como configurar los programas aplicativos para acceder remotamente al servidor Elastix desde la interfaz grafica Web
Más detallesPROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS ING. RAUL BAREÑO GUTIERREZ RAUL BAREÑO GUTIERREZ 1
PROTOCOLO FTP PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS RAUL BAREÑO GUTIERREZ 1 FTP. Qué es? Es un protocolo que permite pasar ficheros de un computador que los tiene (servidor FTP) a un computador que los
Más detalles2. Cuál de los siguientes protocolos es usado en la Telnet: a). FTP b).tcp/ip c). NFS d). LAPB
Cuestionario de administración de redes. 1. Indique cuál de las siguientes es un URL? a). http://www.example.net/index.html b). example.net c).www.taringa.net d). Ninguna de las anteriores 2. Cuál de los
Más detallesTransferencia de archivos ASA con el ejemplo de configuración FXP
Transferencia de archivos ASA con el ejemplo de configuración FXP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Antecedentes Mecanismo de la transferencia de archivos vía FXP
Más detallesNivel aplicación Interacción Cliente Servidor. Agustín J. González ELO309
Nivel aplicación Interacción Cliente Servidor Agustín J. González ELO309 1 Introducción Recordar que todo lo visto hasta ahora sólo se justifica por las aplicaciones a nivel aplicación. Otros ejemplos,
Más detallesPráctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat
Práctica de laboratorio 4.5.1: Observación de TCP y UDP utilizando Netstat Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subredgateway por defecto R1-ISP
Más detallesMódulo Call Center. Guía de instalación v 1.2
Módulo Call Center Guía de instalación v 1.2 DINOMI Septiembre 2018 TABLA DE CONTENIDO CONFIGURACIÓN DE DINOMI... 4 PASO 1: INSTALACIÓN DE DINOMI... 4 PASO 2: CONEXIÓN A UN PBX EXTERNO... 8 CREACIÓN DE
Más detallesConfiguración de envío de alertas en SIABUC9
Configuración de envío de alertas en SIABUC9 Universidad de Colima Requisitos: 1. El archivo s9mailer.exe debe estar ubicado en el mismo directorio que el módulo de préstamo, preferentemente en el directorio
Más detallesManual de Instalación
Manual de Instalación Índice 1. REQUERIMIENTOS DE SISTEMA... 3 2. INSTALACIÓN DE MYODONTO... 4 2.1. Registrarse por primera vez:... 7 2.2. Instalar MyOdonto en otra PC... 10 3. DESINSTALACIÓN DE MYODONTO...
Más detallesConsideraciones básicas de seguridad
Buenas prácticas de seguridad para servidores windows Consideraciones básicas de seguridad Deshabilita los usuarios de invitado (guest) En algunas versiones de windows los usuarios de invitado vienen por
Más detallesINSTRUCCIONES DE INSTALACIÓN VIDA CONTENIDO
VIDA INSTRUCCIONES DE INSTALACIÓN VIDA 2015 CONTENIDO 1 INTRODUCCIÓN... 3 2 ANTES DE LA INSTALACIÓN... 4 2.1 Lista de control de preinstalación... 4 2.2 Productos de 3 as partes... 4 2.2.1 Adobe Reader...
Más detallesServicio de terminal remoto. Jesús Torres Cejudo
1 - Telnet, Rlogin, SSH. Telnet (TELecommunication NETwork) es el nombre de un protocolo de red red a otra máquina para manejarla remotamente como si estuviéramos sentados delante de ella. También es el
Más detallesGuía Configuración de UDS Server para MS-RDS
Guía Configuración de UDS Server para MS-RDS Contenido de la guía GUÍA CONFIGURACIÓN DE UDS SERVER PARA MS-RDS... 1 CONTENIDO DE LA GUÍA... 1 CONSIDERACIONES DE LA GUÍA.... 1 a. Objetivos:... 1 b. Software
Más detallesPráctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red
Práctica de laboratorio 9.2.7 Resolución de problemas mediante utilidades de red Objetivos Usar las utilidades de red y la GUI del router integrado para determinar la configuración del dispositivo. Seleccionar
Más detallesLABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007
LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 3 Tema: Configuración parámetros de red Tiempo de la práctica: 1 hora Elementos requeridos: Computador, switch o hub, patch cord
Más detallesMANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES
MANUAL DE INSTALACIÓN DEL SIAHM 2014 EN EQUIPOS TERMINALES Antes de proceder a instalar el SIAHM 2014 en un equipo terminal, debe asegurarse que tanto el servidor como la terminal estén conectados en red
Más detallesConfiguración IP de diferentes S.O. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 1 SRI
Tema 1 SRI Configuración IP de diferentes S.O. Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 1 SRI *Todas las configuraciones que hagamos en la consola deberán realizarse bajo nivel administrativo,
Más detallesESCUELA POLITÉCNICA NACIONAL 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ
ESCUELA POLITÉCNICA NACIONAL INGENIERIA DE SISTEMAS INFORME 1 APLICACIONES WEB SERVICIOS SOBRE INTERNET 28 DE OCTUBRE, 2015 ORTIZ JÁCOME LEONARDO JOSÉ 1. INTRODUCCIÓN Internet es un conjunto descentralizado
Más detallesRed Inalámbrica. Conexión a EDUROAM con Microsoft Windows 10.
Los pasos para configurar y conectarse a la red inalámbrica eduroam de la UAM son los siguientes: 1. Requisitos previos para establecer conexión con la red eduroam 2. Conexión con instalador a la Red Inalámbrica:
Más detalles3æPROTOCOLOSYFUNCIONALIDADDELACAPADEAPLICACIÓN 3.0INTRODUCCIÓNDELCAPITULO
3æPROTOCOLOSYFUNCIONALIDADDELACAPADEAPLICACIÓN 3.0.1Introduccióndelcapitulo 3.0INTRODUCCIÓNDELCAPITULO LamayoríadenosotroseperimentamosInternetatravésdeWorldWideWeb,serviciosdeermailyprogramaspara compartirarchivos.éstasymuchasotrasaplicacionesproporcionanlainterfazhumanaalaredsubyacente,loquenos
Más detallesWindows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*.
Requisitos de Hardware y Software Para instalar y ejecutar Profit Plus en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core. 2 GB de memoria
Más detallesWindows 7 (Professional, Enterprise o Ultimate), Windows 8 (Pro, Pro WMC, Enterprise), Windows 10 (Professional, Enterprise)*.
Requisitos de Hardware y Software Para instalar y ejecutar Profit Plus en su equipo como una estación cliente, debe tener mínimo las siguientes características: Computador Intel Dual Core. 2 GB de memoria
Más detallesPRÁCTICAS FTP CLIENTES
1.-Uso del navegador como cliente FTP. Para utilizar el navegador como cliente basta con teclear la URL del servidor en la barra de direcciones. Para navegar por las carpetas, simplemente pinchamos en
Más detallesTEMARIO. Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS
TEMARIO Linux Básico - Intermedio >>DURACIÓN DEL CURSO 40 HRS >> INTRODUCCIÓN AL CURSO Introducción al Software Libre, Código Abierto GNU/Linux y distribuciones Tipos de Licenciamiento Ventajas y desventajas
Más detallesInstalación de R y R Commander
Módulo 1. Anexo 1 Instalación de R y R Commander 1 Índice de contenido Índice de contenido... 2 Instalación en Windows... 3 Instalación de R... 3 Instalación de R Commander... 4 Abrir R Commander... 6
Más detallesPráctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico
Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central Eagle Server S0/0/0 10.10.10.6 255.255.255.252
Más detallesRedes Nivel Introducción
Redes Nivel Introducción Programa de Estudio Redes Nivel Introducción Aprende a armar y configurar una red LAN-WAN-MAN. Conoce todo lo referente al mundo de redes, protocolos TCP/IP, Topologías, Modelo
Más detallesProtocolos y funcionalidad de la capa de Aplicación
Protocolos y funcionalidad de la capa de Aplicación Aspectos básicos de networking: Capítulo 3 Ing. Aníbal Coto Cortés 1 Objetivos Definir la capa de aplicación como el origen y el destino de los datos
Más detallesManual de instalación AutoFirma 1.4.2
Manual de instalación AutoFirma 1.4.2 Fecha: 31/05/2016 Versión: 1.0 Índice 1. Introducción... 2 2. Requisitos mínimos... 3 2.1. Sistema Operativo... 3 2.2. Navegadores Web... 3 3. Enlaces de descarga...
Más detallesEquipamiento ADSL» Inalámbrico. Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP
Equipamiento ADSL» Inalámbrico Adaptador USB PAUTAS PARA LA VERIFICACION TCP/IP PAUTAS PARA LA VERIFICACIÓN TCP/IP Este documento describe cómo preparar su PC para su conexión a una red inalámbrica después
Más detallesUsuario y contraseña de fábrica FW5850 ID de administrador Contraseña de administrador root
Guía de configuración Dirección IP FlexWatch Explorer Equipos FlexWatch TM 5850 Usuario y contraseña de fábrica FW5850 ID de administrador root Contraseña de administrador root 1 +[Antes de comenzar realice
Más detallesSERVICIOS DE TRANSFERENCIA DE FICHEROS. ACTIVIDAD 1. Creación de un servidor FTP para el Departamento de Lengua del IES Montes Claros.
SERVICIOS DE TRANSFERENCIA DE FICHEROS. ACTIVIDAD 1. Creación de un servidor FTP para el Departamento de Lengua del IES Montes Claros. El conjunto de profesores y profesoras del departamento de Lengua
Más detallesJorge De Nova Segundo
UD9: Instalación y administración de otros servicios de red e Internet Servicio de terminal remoto. Jorge De Nova Segundo Los Servicios de Escritorio Remoto (del inglés Remote Desktop Services), antiguamente
Más detallesEthical Hacking. Programa de Estudio.
Ethical Hacking Programa de Estudio Ethical Hacking Aprende las técnicas más utilizadas por los hackers y cómo utilizarlas para analizar la seguridad de las redes empresariales. Vas a conocer los conceptos
Más detallesUso de números de puerto FTP no estándares con NAT
Uso de números de FTP no estándares con NAT Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configuraciones de Ejemplo Configuración de muestra 1 Configuración de muestra
Más detallesGuía de Instalación. BioTime 7.0. Versión:1.0 Fecha: Enero BioTime 7.0
Guía de Instalación Versión:1.0 Fecha: Enero 2018 A Requerimientos del sistema Sistemas operativos Windows Memoria Memoria Espacio en disco duro Microsoft Windows Server 2003 Microsoft Windows Server 2008
Más detallesInstructivo instalación y configuración del Componente Firma (Versión 3.0.6)
() Contenido 1. Descripción general... 3 2. Requerimientos del sistema... 3 3. Instalación del Componente de forma Manual... 4 4. Usuarios con servidor proxy... 6 5. Actualización del componente de forma
Más detallesMultiplatform Network Administrator (160 Horas)
En este curso, el participante instalará y configurará los sistemas operativos. Además, identificará las características de los entornos de gestión y realizará las tareas administrativas. Así mismo, ejecutará
Más detallesHabilitar los puertos para SQL Server
Habilitar los puertos para SQL Server Este documento indica cómo habilitar los puertos de trabajo para SQL Server cuando se utiliza el sistema de Precios Unitarios y en algunos casos ERP y Comercialización
Más detallesHELPPEOPLE CLOUD SERVICES Manual de usuario de la Versión 2.5
HELPPEOPLE CLOUD SERVICES Manual de usuario de la Versión 2.5 Elaborado por: Dirección de Aplicaciones y Servicios Helppeople Software Tabla de Contenido Generalidades... 3 Qué es helppeople Agent Cloud?...
Más detalles4.4. TCP/IP - Configuración Parte 2 SIRL
4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo
Más detallesPráctica 2: Uso de Ping y Tracert Página 1 de 5
Objetivo Instituto Tecnológico de Durango Aprender a usar el comando de TCP/IP ping (Packet Internet Groper) desde una estación de trabajo. Aprender a usar el comando traceroute (tracert) desde una estación
Más detallesProtocolos de Internet
Protocolos de Internet Protocolos como IP y TCP son usados todos los días para acceder datos en la red, fueron originalmente desarrollados en los 70 s para proveer transporte de datos eficiente a través
Más detallesRequerimientos Previos Instalación Servidor Completo Instalación Servidor Reducido Configuración SQL Server en red...
Instalación C/S 2016 Contenido Requerimientos Previos... 3 Instalación Servidor Completo... 4 Instalación Servidor Reducido... 16 Configuración SQL Server en red... 26 Instalación Sólo Cliente... 29 2
Más detallesEL LENGUAJE C. INTRODUCCIÓN y AMBIENTES.
FUNDAMENTOS DE PROGRAMACIÓN EL LENGUAJE C. INTRODUCCIÓN y AMBIENTES. Fundamentos de Programación. Página 0 de 16 Historia. C es un lenguaje de programación de alto nivel y de propósito general que fue
Más detallesCurso de OpenOffice.org Descarga e instalación de la suite
Curso de OpenOffice.org Descarga e instalación de la suite 2010 Curso de OpenOffice.org Descarga e instalación de la suite Página 1 Contenido Presentación del curso... 3 Introducción al OpenOffice.org...
Más detallesXornadas de robótica para infantil y primaria
1. Descargar e instalar Scratch 2.0 y Scratch 1.4 El programa scratch 2.0 puede usarse de forma online, es decir, sin descargar e instalar en el ordenador. Trabajar online implica que los usuarios dispongan
Más detallesEXPLOTAR ETERNALBLUE & DOUBLEPULSAR PARA OBTENER UNA SHELL DE EMPIRE/METERPRETER EN WINDOWS 7/2008
EXPLOTAR ETERNALBLUE & DOUBLEPULSAR PARA OBTENER UNA SHELL DE EMPIRE/METERPRETER EN WINDOWS 7/2008 Sheila A. Berta (@UnaPibaGeek) Security Researcher at Eleven Paths shey.x7@gmail.com sheila.berta@11paths.com
Más detallesCain & Abel: Características
Cain & Abel: Es una herramienta de recuperación de contraseñas para Microsoft Windows. Puede recuperar muchos tipos de contraseñas utilizando métodos como el sniffing de paquetes de red, también puede
Más detallesManual de Usuario Medidor de Velocidad
Manual de Usuario Medidor de Velocidad 0 INDICE 01 BIENVENIDO... 2 INDICACIONES PREVIAS... 2 02 REGÍSTRATE... 3 2.1 ACCEDER AL PORTAL https://midetuvelocidad.telefonica.net.pe... 3 2.2 CREAR UNA CUENTA...
Más detallesPrimeros pasos en Linux TLSAX. Presentación N 3 - Glosario
Primeros pasos en Linux TLSAX Presentación N 3 - Glosario Glosario Un compilador acepta programas escritos en un lenguaje de alto nivel y los traduce a otro lenguaje, generando un programa equivalente
Más detallesANEXO 5 CONFIGURACIÓNES MOODLE
ANEXO 5 CONFIGURACIÓNES MOODLE Como una de las plataformas estudiantiles más conocidas en el mundo por ser de código libre, por facilidad de uso y versatilidad, se escogió para hacer parte de la propuesta
Más detallesFallo en conexión de red
Fallo en conexión de red Es muy posible que presente algunos problemas de conexión con respecto al sistema, para ello colocaremos los escenarios más comunes que pueden surgir en la utilización del sistema.
Más detallesUso de IDS (Sistema de Detección de Intrusos) SNORT NTOP ARPWATCH
Uso de IDS (Sistema de Detección de Intrusos) SNORT NTOP ARPWATCH Instalando EasyIDS EasyIDS es una distribución precompilada basada en CentOS que permite instalar y administrar fácilmente el sistema de
Más detalles