Para consultar más en profundidad el tema consultar: trabajo Técnicas de hacking

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Para consultar más en profundidad el tema consultar: trabajo Técnicas de hacking"

Transcripción

1 Página 1 de 11 TÉCNICAS DE HACKING En el mundo de los hackers, hay una gran diversidad de "personajes" que a menudo se confu hacker, y que debido a estos la "mala fama" de los hacker ha ido en aumento. Además del Hacker, sistema informático "mira pero no toca", esta el Cracker, que es aquel hacker "maligno" que s passwords del software y a dañar un sistema una vez que ha conseguido entrar en él. También está el Prehacker, que es aquel que conoce los sistemas de telefonía y los usa para ha esto también es otra forma de Hacking. Estos tres son los tres principales "personajes" de este m únicos, a estos les secundan Wanabies, Lamers, Bucaneros, Newbie. Para consultar más en profundidad el tema consultar: trabajo Técnicas de hacking Los mandamientos del hacker Técnicas de hacking Conseguir el fichero passwd estando dentro de la máquina Borrado de huellas Poner un sniffer en el sistema Para más información Los mandamientos del hacker Un hacker debería seguir los siguientes mandamientos: Nunca destroces o dañes intencionadamente algo en la máquina que estés hackeando, s problemas. La función del hacker es conocer. Modifica sólo los archivos que hagan falta para evitar tu detección y asegurar tu acceso futuro a No hackees nunca por venganza ni por intereses económicos. Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema. Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie que no conozca teléfono y nombre real. No hackees sistemas pobres que no pueden reponerse de un ataque fuerte, y nunca hackees e gobierno. El gobierno puede permitirse gastar fondos en buscarte mientras que las universidade particulares no. Procura que tus acciones se realicen en servidores lejanos, teniendo en cuenta que cuanto m es la conexión y más rápido se te puede localizar. No des nunca mucha información sobre el sistema que estás hackeando. Di sencillamente "esto UNIX o en un COSMOS..." pero no digas a quien pertenece, ni el teléfono. En Internet todo lo q alamcenado. En los ordenadores que hackees, no dejes ningún dato que pueda relacionarse contigo. Y si es "firmes". Se paranoico. Una de las características principales de los mejores hacker es la paranoia. No uses Blue Box a menos que no tengas un servicio local al que conectarte. Si se abusa del B cazado. Puedes iniciar tus actividades de reconocimiento en servidores donde se esté cometiendo algo denunciarán. No te preocupes en preguntar, normalmente nadie te contestará. Piensa que por responderte a cazarte a ti, al que te contesta o a ambos. Estudia mucho antes de lanzarte a la práctica. Piensa que eres un novato total, si te encuentras probablemente tu aventura acabe antes de empezar. Nunca dejes de estudiar y de aprender cosas nuevas. El mundo de la informática avanza r mantener un buen ritmo si no quieres quedarte atrás.

2 Página 2 de 11 Puedes pasearte todo lo que quieras por la WEB, y mil cosas más, pero hasta que no est sabrás lo que es.. Técnicas de hacking Los hackers utilizan diversas técnicas para romper los sistemas de seguridad de una red. B débiles del sistema para poder colarse en la red a través de ellos. Pasos a seguir para hackear Objetivo y búsqueda de información Conseguir una cuenta Pasos a seguir para hackear Pasos: Buscar información e introducirse en el sistema que tengamos como objetivo. Una vez conseguido el acceso, obtener privilegios de root (superusuario). Borrar nuestras huellas. Poner un sniffer en el sistema para conseguir acceso a otros sistemas. Objetivo y búsqueda de información Lo primero que se ha de hacer, como es lógico es determinar la máquina objetivo. Tras esto, se ha de recopilar la mayor información sobre esa máquina. Lo mejor es empezar ha puertos a la máquina. Para entrar en un sistema, lo primero que se ha de saber es como funciona, ya manejar el hacker en él, ni hacer nada útil. Los fallos de seguridad que se aprovechan para cons sistema están basados casi siempre en los protocolos TCP/IP, en servicios de red como el NFS (Netw (Network Information System) o en los comandos "r" (remote) de UNIX. Por esto, es muy importante ya que básicamente la gran mayoría de los sistemas conectados a la red lo hacen a travé de sus variantes.. Conociendo este sistema operativo el hacker puede moverse por el resto de sistemas UNIX. A algunos sistemas dentro de UNIX: Hay dos formas básicas de introducirse en el sistema: Entrar directamente sin necesidad de poseer una cuenta en el sistema objetivo. Por ejemplo po algún bug (alterar el fichero passwd del ordenador objetivo por rsh, alterar el fichero.rhosts de a etc...desde luego hay formas más avanzadas de conseguir esto). Para ello el hacker se aprovec seguridad existentes en los protocolos o servicios de red. Conseguir una cuenta en el sistema y aprovecharlo para coger el fichero passwd del sistema ob fichero passwd contiene los logins de los usuarios y su correspondiente password encriptadas ( Conseguir una cuenta

3 Página 3 de 11 Una manera de entrar en una máquina ya sea esta remota o no, es conseguir una cuenta de la m segundo paso del hacker tras la búsqueda de información para poder entrar en un sistema, y hay mu conseguir una cuenta. Algunos de estos métodos son: Cuentas por defecto Ingeniería social Conseguir una cuenta a través de NFS. Conseguir una cuenta a travñes de NIS PHF Cuentas por defecto Este es un método de locos y sólo se suele usar cuando el hacker está muy perdido o si est funcionan pocas veces, y es un engorro tener que probar una por una hasta dar con la correcta. Adem depende del sistema operativo de la máquina a la que se quiera entrar, ya que según sea este tiene a generales, alguna particulares. Ingeniería social El hackerintenta mediante diferentes técnicas que se comentan a continuación, que un usuario co al que pretende entrar, le facilite sus datos a para ello. Es decir, le engañará para que dicho usua password y así poder usarlos suplantando su personalidad en el sistema. La técnica más habitual es la del envío de s falsos a un usuario solicitándole sus datos servidores de correo anónimo o se falsea el remitente, cosa que se puede hacer de manera sencilla Antiguamente los hackers también solían usar la técnica de la llamada telefónica, que consist persona de la empresa de telefonía o de la empresa dueña del sistema y pedirle los datos al usuario. Otra técnica que es comúnmente usada es la denominada chica necesitada de ayuda que se d comúnmente en los Chats. En esta técnica, el hacker se hace pasar por una chica que no tiene ordenador o de entrar en el sistema nuevo que han instalado en su oficina, y pide a aquel que se ofre "como lo hace" él/ella (normalmente él) en su sistema y que pone exactamente, consiguiendo as técnica en IRC, debido a que desde estos programas se puede obtener mucha informaci conectados al servicio por medio de comandos que no se pueden utilizar en Chats de Web. El finger es el puerto 79 de un ordenador, y si el host sistemavíctima.com lo tiene abierto, el h información sobre la gente que está conectada a sistemavíctima.com, así como otra informaci Además con esta utilidad, se puede obtener información de los usuarios aunque no esté administrador del sistema. Conseguir una cuenta a través de NFS El NFS (Network File System) es un sistema de red que permite que una máquina servidor p sistemas de archivos y dispositivos periféricos a máquinas clientes. Así, la máquina cliente podr pudiéndolos usar como si los poseyera.

4 Página 4 de 11 Otra cosa muy distinta es lo que se pueda hacer con los ficheros incluidos en dichos directorio modificar, alterar los permisos, etc), lo cual depende de la configuración del NFS. En realidad, no es para que no pueda haber problemas de seguridad, usando las opciones ro y rw en la configuraci tienen acceso de lectura y escritura respectivamente. Por tanto, los problemas aparecen cuando no h opciones correctamente, y cualquier usuario remoto puede leer y escribir... El único inconveniente de esta técnica es la búsqueda de máquinas con ficheros exportables, cos mano (muy tedioso y complicado) o usando uno de los muchos programas existentes en la red. Conseguir una cuenta a través de NIS NIS (Network Information Service), es un servicio por el cual varias máquinas comparten varios "m ficheros como passwd, hosts, etc. Por ejemplo, un usuario puede entrar con la misma cuenta en t compartan un mismo mapa de passwords. Los mapas son consultados por las máquinas cliente contengan los mapas, que son los servidores. Existe un programa llamado YPX que sirve para extraer estos mapas (incluido el fichero passwd todas las passwords de los usuarios) de un servidor de NIS aunque la máquina en la que estemo cliente. PHF Este sistema es antiguo y ampliamente conocido por todo el mundo, pero aunque parezca mentira phf es un fichero que se encuentra en el directorio /cgi-bin de máquinas UNIX que ofrezcan este servi direcciones, pero, hábilmente utilizado por el hacker, puede servir para ejecutar comandos remotos so que normalmente hará el hacker que acceda a la máquina mediante este sistema, será la obtenci passwords de un sistema al que esté conectada dicha máquina, aunque se le pueden dar otras aplica interesantes para un hacker, ya que permite ejecutar comandos en la máquina víctima. Además el fichero se podría conseguir a través de un simple navegador, o usando los comandos p shell (que para ellos suele ser más cómodo). Una vez conseguida la shell por cualquiera de los m manera, ahora el objetivo del hacker se centra en conseguir mantener el mayor tiempo posible la perm (consiguiendo otras cuentas) y hacerse con los privilegios de root en esa máquina a la que ya tiene ac los permisos de acceso que tiene a las diferentes partes de la máquina, y si esta está muy restringida nada, buscará alguna manera de tener los mayores permisos posibles desde ahí. Algunas veces, la solución para conseguir permisos mejores, es probar con el login y el password d entrando por otros puertos como el ftp, rlogin, etc, aunque otras veces, entrando por el ftp intenta sob que sea el que está activando las restricciones. Así ya puede intentar coger el fichero de passwd o ejecutar algún xploit para coger otras cuentas o Otro método que a veces funciona, dependiendo de como se ha hecho esa shell restringida (si est ejecutando un programa que interactúa con el shell como por ejemplo: y luego.. :set shell=/bin/sh

5 Página 5 de 11 :shell (para máquina bajo UNIX). También otro método que puede funcionar, es para cuando lo que tiene es una cuenta para mail, e intenta es tocar el archivo.pinerc... es decir, bajarlo por ftp, retocarlo en su máquina y volverlo a subir En general lo que se ha de hacer es examinar las variables de entorno que se tienen en la shell y p manera se pueden inhabilitar las restricciones. Conseguir el fichero passwd estando dentro de la máquina Siempre que tenga una cuenta en un sistema, el hacker intentará conseguir el fichero de passwords lo posible, ya que el root puede darse cuenta de que esa cuenta es peligrosa para sus intereses y cerrar fichero de passwords, tendrá muchísimas cuentas y le dará lo mismo que cierren la cuenta con la que que siempre podrá volver a entrar con otra, y hacerse con los privilegios de root ya sólo ser Además, es conveniente para él cambiar de cuentas para entrar al sistema ya que como se comentar de lo que se hace en un sistema UNIX se queda en los ficheros de logs, por lo que si no consigue per esos logs (sus huellas), el root verá que ha habido un usuario haciendo cosas inusuales. En los sistemas UNIX, los logins y los passwords suelen estar en el fichero /etc/passwd, si este no es que se explica más adelante. En estos ficheros, el login es visible y el password está encriptado por lo como la que se muestra a continuación: root:21gcqqc/zpwgu:0:0:super-user:/:/bin/csh sysadm:*:0:0:system V Administration:/usr/admin:/bin/sh diag:*:0:996:hardware Diagnostics:/usr/diags:/bin/csh daemon:*:1:1:daemons:/:/dev/null bin:*:2:2:system Tools Owner:/bin:/dev/null uucp:*:3:5:uucp Owner:/usr/lib/uucp:/bin/csh sys:*:4:0:system Activity Owner:/var/adm:/bin/sh adm:*:5:3:accounting Files Owner:/var/adm:/bin/sh lp::9:9:print Spooler Owner:/var/spool/lp:/bin/sh will:5fg63fhd3d5gh:9406:12:will Spencer:/home/fsg/will:/bin/bash Donde cada campo viene separado por ":" y en los que el significado de cada campo es: Login: will Password encriptado: 5fg63fhD3d5gh

6 Página 6 de 11 Número de identificación del usuario (UID): 9406 Número de identificación del grupo al que pertenece (GID): 12. Nombre real: Will Spencer Directorio Home: /home/fsg/will Tipo de shell: /bin/bash En algunas líneas, el campo password es "*". Este password encriptado es invalido, o sea, no se corr password, por tanto, las cuentas que tienen algún "*" en el campo password son cuentas a las que no son usadas por el sistema operativo. Si en el fichero de pass en el lugar del password aparece :: quiere decir que esa cuenta no tiene pass introducir el login se entra directamente. Respecto a la cadena de UID (user identification) el "0" corresponde al root. Igualmente, si hay otros users con UID=0, estos usuarios son root a todos los efectos, es decir, tienen que el root o lo que es llamado superusuario o su. Muchas veces sólo habrá un user con ID 0, pero a lo que se facilita el trabajo del hacker. Los usuarios que sin tener el UID=0 tienen el mismo GID que el root, también tienen algunos privilegio pertenecer al grupo del root. Igualmente, hay que observar los UIDs y los GIDs de otros usuarios part como wwwadmin, admin, www, bin, etc. La siguiente cadena indica el directorio home, es decir al directorio que entrará el hacker cuando entre última cadena indica el shell que usará por defecto cuando entre. El algoritmo de cifrado es DES, el cual era un algoritmo prácticamente indescifrable, pero que con el p tremenda evolución de la tecnología, cada día se hace más posible su desencriptado, dada la velocid proceso de los ordenadores actuales. Es casi imposible volver hacia atrás a partir de un password para obtener la palabra original. La de romper DES es a fuerza bruta. Otro aspecto a destacar es la existencia del password aging, es decir, que los password caducan. Est conocerlo para el hacker ya que si los passwords se renuevan habitualmente, tendrá que acelerar sus que tras haber crackeado el fichero de passwords, estos ya hayan sido cambiados. Si existe el passw de passwords las entradas serán del tipo: Pepe:cualquier,43:34:3:Pepe perez:/home/pepe El formato es del tipo passwd:mxww donde M es el máximo número de semanas que pueden pasar h sea cambiado y x es el mínimo intervalo en el que puede ser cambiado mientras que ww indica cuand se cambio el password. La relación entre M, m y el número real de semanas es: Así, en el ejemplo de Pepe, el password contiene la extensión, 43 que quiere decir que debe ser cam semanas (ya que el 0 corresponde al 2) y que debe permanecer al menos 3.

7 Página 7 de 11 Password Shadowing Password shadowing consiste en un sistema de seguridad en el cual en el archivo etc/passwd que es están los ficheros de password encriptados, no están estos, sino que habrá algo del tipo: root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin: daemon:x:2:2:daemon:/sbin: adm:x:3:4:adm:/var/adm: lp:x:4:7:lp:/var/spool/lpd: sync:x:5:0:sync:/sbin:/bin/sync shutdown:x:6:0:shutdown:/sbin:/sbin/shutdown halt:x:7:0:halt:/sbin:/sbin/halt mail:x:8:12:mail:/var/spool/mail: operator:x:11:0:operator:/root:/bin/bash mary:x:503:100:mary C. Hilton:/home/mary:/bin/bash En los que, como se puede observar, los passwd encriptados han sido sustituidos por una x aun otros símbolos. En este tipo de sistemas de seguridad, el verdadero archivo de passwd est el /etc/passwd. El problema es que ese archivo no es accesible para todo el mundo, sino que es de por lo que si el hacker tiene cuenta como un usuario normal, no podrá leerlo... en principio. Una manera de conseguir el fichero de passwd si está shadow es aprovechar algunos comandos rlogin y ssh. UNIX/Linux para leer el fichero de password cuando se entra en al sistema, lo que hace simpleme passwd que se introduce por el teclado, los encripta y si coinciden con los correspondientes en e cuenta es válida y permite el acceso. Por tanto, la forma que tiene el hacker de atacar un fichero de passwords de UNIX es precisamen sistema operativo para verificar un password: encriptar muchas palabras y comprobar cada una de password encriptado. Para hacer esto necesita tres cosas: una lista de palabras a probar, una l encriptados y un programa que haga las pruebas. Excepto la segunda, las demás se pueden conse Eso sí, todas estas pruebas las hace el hacker en su máquina, después de haberse bajado e mediante ftp, copiar-pegar, , o cualquier otra técnica que se le ocurra y que por supuesto pueda De esta forma conseguirá crackear la mayoría de las shell de usuario, pero no es lógico que el ata resultado con la cuenta del root, ya que estos suelen tener (lógicamente) passwords complejos a pro poder romper el password del root, el hacker tiene muchas técnicas, de las que destacaremos el Troyanos.

8 Página 8 de 11 Supongamos que el hacker no ha conseguido la cuenta del root, pero ha conseguido tener los mis desde la cuenta en la que se encuentra, ahora lo que tiene que hacer es conseguir mantener es asegurarse de que la próxima vez que entre al sistema con la cuenta de un usuario que posea privi conseguir privilegios de root de forma fácil y sin complicaciones. Existen diversas formas de mantener los privilegios de root, aunque quizá la forma más utilizada d sushi (set-uid-shell) o también llamado "huevo". Consiste en que una vez alcanzados los privilegio shell (el fichero /bin/sh) a un directorio público (en el que un usuario normal pueda ejecutar los fich nombre al que quiera el hacker. Asegurándose de que la shell copiada tenga como owner (propieta cambiando los permisos del fichero con las cifras La primera cifra, el 4, significa que cualqu dicho fichero lo estará ejecutando con los privilegios del owner. Como en este caso el owner es el root y el fichero en cuestión es una shell, el sistema abrir root. De esta forma, la próxima vez que acceda al sistema con la cuenta de un usuario normal, s directorio donde haya copiado la shell, ejecutarlo y ya será root sin las complicaciones de tener que e Borrado de huellas Lo siguiente que debe de hacer un hacker que ha estado en un sistema, es evitar dejar su rastr pillen. A esto se le denomina borrado de huellas, y es posiblemente lo más importante que hace un sistema. Para poder borrar estas huellas necesitará tener privilegios de root, naturalmente. En general, cuando un usuario entra en un sistema, este guarda datos de la máquina desde que se esto se le llaman logs, y en ellos puede estar presente desde el nombre del usuario, hasta la IP d usando. Lo que el hacker tratará de hacer será o borrar dichos logs, falsearlos, es decir, que no apare de otra máquina, o usar ambas técnicas a la vez por si alguna no resultó. A la técnica del falseo d hackear con condón. Hackear con condón Borrado de huellas Hackear con condón La manera de trabajar usando condón, consiste en usar máquinas intermedias para saltar de una máquina objetivo. Este procedimiento se puede usar con cualquier servicio: telnet, ftp, etc. Es indispensable que las bastantes conocidas por el hacker, que ya haya entrado en ellas y que pueda manejarlas a su antojo. Borrado de huellas El problema del borrado de huellas es que para poder borrar todas las huellas el hacker ha de (excepto algunos SunOS en los que se podía modificar un fichero de log, aunque no todos), adem implementan logs adicionales o de seguridad, por lo que borrar todas las huellas se puede convertir Normalmente, el buen hacker lo hará todo de una vez una vez que ha entrado, es decir, entrar, borrar las huellas... todo de un tirón (aunque le puede llevar mucho tiempo).

9 Página 9 de 11 Los sistemas operativos llevan por defecto bastantes logs. Estos log son archivos que guarda conexión. Algunos ejemplos son: wtmp, utmp, lastlog, acct, además de los que registran las entrada genera el syslogd, los del httpd, etc. Los logs más importantes son: UTMP: Indica quién está conectado en cada momento. WTMP: Indica todas las entradas y salidas de la máquina víctima indicando el host. LASTLOG: Guarda un log indicando el momento exacto en el que se conectó el usuario por ultim ACCT: Guarda todos los comandos ejecutados por los usuarios (aunque sin argumentos). log enorme en poco tiempo, por lo que no suele estar activo. Y suelen estar ubicados en los siguientes directorios: UTMP : /etc o /var/adm o /usr/adm o /usr/var/adm o /var/log WTMP : /etc o /var/adm o /usr/adm o /usr/var/adm o /var/log LASTLOG : /usr/var/adm o /usr/adm o /var/adm o /var/log ACCT : /var/adm/acct (en algunos sistemas se puede llamar pacct) Para borrar las huellas de los logs más usuales, el hacker utilizará distintos programas como p wipe, marry, clean, etc.. (todos estos programas se pueden encontrar en la red), pero tambi que pueden aparecer. Estos se comentan a continuación: El Syslog es una aplicación que viene con el sistema operativo UNIX y que cumple su funci syslogd o daemon syslogd. El sistema operativo UNIX se puede configurar de tal forma que determinados programas, p generen mensajes que son enviados a determinados ficheros indicados normalmente en puede estar en otras ubicaciones, donde quedan registrados dichos mensajes. Estos mensajes son dan unas determinadas condiciones, ya sean condiciones relativas a seguridad, mantenimiento puramente informativo. El daemon syslogd lee su configuración del fichero /etc/syslog.conf configuración relativa a qué eventos del sistema son registrados y en qué ficheros son registrados. Los ficheros a los cuales se mandan los registros (logs) pueden estar situados en la misma m trabajando o en otra máquina de la red. La ventaja que tiene para el hacker el log creado por el syslogd sobre los otros logs má tanto el utmp, wtmp, lastlog y acct tienen estructura de datos, por lo que no se pueden modificar normalmente, los ficheros producidos por el daemon syslogd si que son editables en modo texto, por de texto el hacker puede borrar la mayoría de las huellas. Esto lo hace buscando en modo texto m referir a su conexión, por ejemplo, buscando el nombre de la máquina desde la que se ha conectado, Una desventaja que tiene el syslogd es que puede que envíe los logs a otra máquina con lo q difíciles de borrar. Esto no suele ser habitual, pero a veces puede ocurrir. Algunos de los tipos de procesos que pueden generar mensajes (que se guardan en el syslog.conf kern --> mensajes relativos al kernel. user --> mensajes relativos a procesos ejecutados por usuarios normales. mail --> mensajes relativos al sistema de correo. lpr --> mensajes relativos a impresoras. auth --> mensajes relativos a programas y procesos de autentificación (aquellos en los que est nombres de usuarios y passwords, por ejemplo login, su, getty, etc.)

10 Página 10 de 11 daemon --> mensajes relativos a otros demonios del sistema. Mientras que cada uno de esos procesos puede generar mensajes de los siguientes tipos: emerg --> emergencias graves. alert --> problemas que deben ser solucionados con urgencia. crit --> errores críticos. err --> errores ordinarios. warning --> avisos. notice --> cuando se da una condición que no constituye un error pero a la que se le debe dar u info --> mensajes informativos. Una forma de comprobar otros ficheros de log existentes en el sistema es verificar cuales son todo se encuentran abiertos en el momento, y por ello, lo que podemos conseguir es una pista de cua posibles lugares en los que se puede almacenar información que comprometa al usuario. Un program (LiSt Open Files), el cual nos indicar los ficheros que se encuentran abiertos en ese momento. Además de esto, ha de tener en cuenta que muchas veces lo que haga en la máquina crear tendrá que borrarlos antes de salir de la máquina, si ha generado algo... e identificar generado por el hacker mirando el propietario de los ficheros. El hacker también ha de tener cuidado con el history. El history es un archivo que guarda to ejecuta. Poner un sniffer en el sistema Hay varias formas más o menos sofisticadas que permiten conseguir información desde el sistema en hacker y que le permite acceder a otros sistemas de la red. Quizá el método más famoso y m de un sniffer. Un sniffer es un programa que "monitoriza" la red consultando los diferentes paquetes de informaci Cuando alguno de esos paquetes cumple ciertos requisitos (por ejemplo que sea un paquete correspo de login), guarda dicho paquete en un fichero (es decir, guarda un log). Cada cierto tiempo el hacker p fichero que le proporciona información sobre qué usuario se conectó a una determinada má y que password utilizó, además de otros datos. En la cabecera de cada paquete de información está incluida la dirección de la máquina a la cual va d información. Se supone que el paquete de información sólo lo recibe la máquina a la cual va destinad reciben cualquier paquete de información aunque no estén destinados a ella, se dice que est También se puede sniffar información aunque el sistema no esté en modo promiscuo, pero entonces aceptará información que esté destinada a ella, y los únicos paquetes de información que monitorizar paquetes destinados a él, y los paquetes que provengan del propio sistema. Los ficheros que utiliza el sniffer para guardar la información, suelen crecer muy deprisa por lo que pu excesivamente grandes y alertar al administrador del sistema que al examinar los ficheros se dar hacker en su sistema. Por eso los hackers suelen consultar los logs cada poco tiempo y dejar los fiche han leído para seguir monitorizando la red. Existen varios programas sniffers por la red, incluso algunos comerciales. Los más conocidos y distrib underground son sniffers para SunOS, Solaris y Linux. Por otra parte, programas bien conocidos com

11 Página 11 de 11 se pueden utilizar estupendamente como sniffers, aunque no hayan sido concebidos para esos fines. Para más información Luis-A. Iñigo verdugo y otros. Hacking en Internet. Ed Coelma. Año Claudio Hernández. Hackers. Los clanes de la red Año Máximo Merlat y otros. Manual del Hacker. Año LUK. Curso de hacking. Enero Revista Sakeadores. Introducción al mundo Hacker. SHE (Sindicato de Hackers Españoles). Intoducción al Hacking. Mónica Fenández. Escuela de Hackers. Periódico La Vanguardia Juan Manuel de Prada. Aprendices de pirata. Revista Tiempo Stuart McClure y otros. Hackers. Secretos y soluciones para la seguridad de redes. Ed McGraw

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Bitácora del sistema - Introducción

Bitácora del sistema - Introducción Bitácora del sistema M A T E R I A : A R Q U I T E C T U R A A V A N Z A D A P R O F E S O R : J U A N J O S E M U Ñ O Z A L U M N O : F E D E R I C O D I B E N E D E T T O M A T R I C U L A : 7 6 5 6

Más detalles

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría

Más detalles

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux

Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Qué es el protocolo SSH y cómo configurarlo para mejorar la seguridad de acceso a los servidores Linux Cardenal Gardoki, 1 48008 BILBAO (Vizcaya) Teléfono: 902 012 199 www.hostalia.com Cuando uno contrata

Más detalles

Usuarios, Grupos y Permisos en GNU/Linux

Usuarios, Grupos y Permisos en GNU/Linux Usuarios, Grupos y Permisos en GNU/Linux Page 1 Nota de Copyright 2005 Diego Chaparro. Algunos derechos reservados. Este trabajo se distribuye bajo la licencia Creative Commons Attribution-ShareAlike.

Más detalles

WebServer sobre ADSL Mini-Como

WebServer sobre ADSL Mini-Como WebServer sobre ADSL Mini-Como Paco Brufal pbrufal@servitux.com Versión: 0.1r1 Mayo 2001 Este pequeño documento explica cómo montar uno o varios servidores web en casa, usando una linea ADSL y GNU/Linux

Más detalles

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Escritorio remoto y VPN. Cómo conectarse desde Windows 7 Hay ocasiones en las que es necesario conectarnos a un equipo informático situado a mucha distancia de donde nos encontramos para realizar sobre

Más detalles

Recuperación ante ataques

Recuperación ante ataques 1 INTRODUCCIÓN ÍNDICE GENERAL Recuperación ante ataques IRIS-CERT 14 de Noviembre de 2000 Resumen Otro documento, mezcla de varios para contar con toda la información en conjunto sobre

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

Seguridad de Aplicaciones-1

Seguridad de Aplicaciones-1 Seguridad de Aplicaciones Veamos una clase de técnicas dirigidas a los protocolos de aplicación que corren encima de TCP/IP: Ataques de sondeo: Finger: Puede revelar información interesante sobre un usuario

Más detalles

Administración de usuarios

Administración de usuarios Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste

Más detalles

Programación Aplicada

Programación Aplicada Programación Aplicada Clase 10: Archivos LOG en BASH Nombre unidad de aprendizaje: Programación avanzada de SCRIPTS Escuela de Informática y Telecomunicaciones 2008, DuocUC Objetivos Objetivos de la clase

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo de Información Políticas de Respaldo Métodos más frecuentes: Copia de seguridad normal Copia de seguridad diaria Copia de seguridad incremental Copia de seguridad diferencial Políticas

Más detalles

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH

Software de Comunicaciones. Práctica 7 - Secure Shell. SSH Software de Comunicaciones Práctica 7 - Secure Shell. SSH Juan Díez-Yanguas Barber Software de Comunicaciones Ingeniería Informática - 5º Curso Jdyb - Mayo 2013 Juan Díez- Yanguas Barber Práctica 7 Índice

Más detalles

Seguridad GNU/Linux. Capítulo de Estudiantes de ACM de la URJC Álvaro Navarro Clemente Jaime Pérez Crespo. anavarro,japecre@gsyc.escet.urjc.

Seguridad GNU/Linux. Capítulo de Estudiantes de ACM de la URJC Álvaro Navarro Clemente Jaime Pérez Crespo. anavarro,japecre@gsyc.escet.urjc. Capítulo de Estudiantes de ACM de la URJC Álvaro Navarro Clemente Jaime Pérez Crespo anavarro,japecre@gsyc.escet.urjc.es 12 de noviembre de 2003 Índice 1 Índice Introducción Autenticación de Usuarios Servicios

Más detalles

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX

MÁSTER ONLINE EN ADMINISTRACIÓN LINUX MÁSTER ONLINE EN ADMINISTRACIÓN LINUX Módulo 1 Hardware & Arquitectura de sistemas - 20 horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros

Más detalles

Es Internet un lugar seguro para vivir?

Es Internet un lugar seguro para vivir? Seguridad file:///home/jpiquer/jpiquer/charlas/seguridad4/charla.html Es Internet un lugar seguro para vivir? José M. Piquer DCC - U. de Chile 1 of 1 06/08/2007 04:43 PM Internet Comercial (8) file:///home/jpiquer/jpiquer/charlas/seguridad4/1.html

Más detalles

Servidor de Protocolo de Transferencia de

Servidor de Protocolo de Transferencia de Servidor de Protocolo de Transferencia de Archivos (FTP) Etiquetas: ftp «Volver a Administración de... Imprimir Table of Contents [-] 1 Acerca del Protocolo FTP 2 Funcionamiento del Protocolo FTP 3 Modos

Más detalles

Curso XHTML/HTML/HTML5

Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Curso XHTML/HTML/HTML5 Servidores Web y FTP Desde el inicio del curso hemos estado creando documentos HTML en las máquinas locales. Introduciremos ahora el concepto de los Servidores

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 11 Capa6 Modelo OSI. PRÁCTICA 11 SSH: Secure Shell 1.- Objetivos de Aprendizaje El alumno: UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO PRÁCTICA 11 SSH: Secure Shell Al finalizar la práctica, conocerá la importancia de utilizar el protocolo SSH (Secure Shell)

Más detalles

Funcionalidad del servicio de transferencia de archivos. Jesús Torres Cejudo

Funcionalidad del servicio de transferencia de archivos. Jesús Torres Cejudo 1 Características. Componentes y funcionamiento. Es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP (Transmission Control Protocol), basado en la arquitectura

Más detalles

INFORME EJECUTIVO ANÁLISIS FORENSE. Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O.

INFORME EJECUTIVO ANÁLISIS FORENSE. Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O. INFORME EJECUTIVO ANÁLISIS FORENSE Hostname: finanzas S.O.: Red Hat Linux versión 7.3 (Valhalla) Autor: Rafael García O. INTRODUCCIÓN La máquina finanzas, un servidor con S.O. Red Hat Linux versión 7.3

Más detalles

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows

MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat. Servidores FTP en Sistemas Windows MÒDUL 1: Instal lació, administració, gestió i implementació del servidor web i la seva seguretat Servidores FTP en Sistemas Windows 1. Servicios FTP - Servidor FTP - Cliente FTP 2. Instalación IIS-FTP

Más detalles

CONFIGURACIÓN DE NFS

CONFIGURACIÓN DE NFS PRACTICA No. 13 OBJETIVO: Conocer el tipo de transmisión que ofrece NFS, como el protocolo y la configuración para la exportación del volúmenes y poder compartirlo. INTRODUCCIÓN: NFS (Networking File System

Más detalles

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas

INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas INSTITUTO POLITECNICO NACIONAL Unidad Profesional Interdisciplonaria de Ingenierìa y Ciencias Sociales y Admonistrativas W8: wexplor VIROLOGÌA Y CRIPTOLOGÌA 4NM73 W8:INTERNET EXPLORER U5: FILE TRANSFER

Más detalles

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX

GUIA DE SOLUCIONES Y SEGURIDADES ANTE POTENCIALES ATAQUES A LA PLATAFORMA LINUX CAPITULO 7 CONCLUSIONES Y RECOMENDACIONES 1.- CONCLUSIONES Linux es un sistema operativo que requiere de altos conocimientos técnicos como programación, una alta cultura investigativa, curiosidad e iniciativa,

Más detalles

Administración de usuarios y grupos en Debian {Terminal}

Administración de usuarios y grupos en Debian {Terminal} Rocío Alt. Abreu Ortiz 2009-3393 Administración de usuarios y grupos en Debian {Terminal} Linux es un sistema multiusuario y permite que varios usuarios puedan acceder, incluso simultáneamente. Cada usuario

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

Tema 9. Gestión de las comunicaciones

Tema 9. Gestión de las comunicaciones Tema 9. Gestión de las comunicaciones p. 1/17 Tema 9. Gestión de las comunicaciones Administración de Sistemas Operativos Administración de Sistemas Operativos y Periféricos M a Pilar González Férez Tema

Más detalles

En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina.

En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina. Acerca de este documento En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina. Este documento está escrito para Mac

Más detalles

HERRAMIENTAS DE SEGURIDAD

HERRAMIENTAS DE SEGURIDAD Seguridad Informática I M.C. Cintia Quezada Reyes HERRAMIENTAS DE SEGURIDAD Siempre es conveniente instalar herramientas de seguridad y es aconsejable que éstas sean las que se consideren necesarias después

Más detalles

DIPLOMADO EN SEGURIDAD INFORMATICA

DIPLOMADO EN SEGURIDAD INFORMATICA DIPLOMADO EN SEGURIDAD INFORMATICA Modulo 9: Soporte Computacional Clase 9_3:Protocolos de comunicación y conectividad de arquitecturas multiplataforma. Director Programa: César Torres A Profesor : Claudio

Más detalles

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell

Cuando se agregan, eliminan o modificar usuarios al sistema se modifican los siguientes archivos: usuario:x:uid:gid:comentarios:directorio Home:Shell 1. INTRODUCCIÓN En linux tenemos 3 formas de agregar usuarios, una mediante el comando adduser, otra mediante el comando useradd y la última usando alguna herramienta con interfaz gráfica que tenga instalado

Más detalles

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install

si por el contrario, queremos compilarlo, tendremos que realizar los siguientes pasos: cd netinvent./configure make make install Manual de usuario NetInvent (servidor) Netinvent se proporciona en una paquete comprimido en formato netinvent.tar.gz. Este formato es uno de los comúnmente utilizados para distribuir los programas bajos

Más detalles

Administración de sistemas operativos

Administración de sistemas operativos MÁSTER EN INGENIERÍA WEB Administración de sistemas operativos Documentación de prácticas Xavier Quidiello Suárez 23/09/2014 Resumen Este documento tiene como objetivo explicar el proceso para configurar

Más detalles

#Hacking dispositivos ios

#Hacking dispositivos ios #Hacking dispositivos ios [iphone/ipod Touch/ ipad] Autor: Japson Índice Disclaimer...3 Introducción...3 Cambiando el password por defecto.3 Crackeando el password de OpenSSH. 4 Escenario..4 Detección

Más detalles

La suite SSH (Secure SHell)

La suite SSH (Secure SHell) La suite SSH (Secure SHell) Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) La suite SSH (Secure

Más detalles

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas

Módulos: Módulo 1. Hardware & Arquitectura de sistemas - 20 Horas Módulos: Módulo 1 Hardware & Arquitectura de sistemas - 20 Horas Este módulo permite conocer y configurar los elementos básicos del hardware del sistema, como también otros componentes adicionales como

Más detalles

Práctica 5 Administración de carpetas compartidas

Práctica 5 Administración de carpetas compartidas Práctica 5 Administración de carpetas compartidas Objetivos Entender el concepto de recurso compartido, haciendo hincapié en el recurso del tipo carpeta. Entender el concepto de conexión a un equipo remoto

Más detalles

Calendarización de tareas. Automatización tareas: cron

Calendarización de tareas. Automatización tareas: cron Calendarización de tareas el sistema crontab Lámina 1 Automatización tareas: cron Sistema que permite a los usuarios crear trabajos que corre en un determinado momento. Cada usuario cuenta con su propio

Más detalles

Formato para prácticas de laboratorio

Formato para prácticas de laboratorio Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE

Más detalles

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema:

Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014. Materia: Sistemas Operativos de Redes Tema: Facultad de Ciencias del Hombre y la Naturaleza SISTEMAS OPERATIVOS DE REDES CICLO II 2014 Materia: Sistemas Operativos de Redes Tema: Sistema de archivo en red Docente: Ing. Manuel de Jesús Flores Villatoro

Más detalles

Crear servidor NFS en Debian

Crear servidor NFS en Debian Rocío Alt. Abreu Ortiz 2009-3393 Crear servidor NFS en Debian NFS (Network File System) Sistema de archivos de red que permite a los hosts remotos montar sistemas de archivos sobre la red e interactuar

Más detalles

Instituto Tecnológico de Las Américas (ITLA)

Instituto Tecnológico de Las Américas (ITLA) Instituto Tecnológico de Las Américas (ITLA) Sistema Operativo 3 (SO3) Abel Eliezer Mejía Amador Matricula: 2011-3891 How to: Servidor FTP Servidor FTP El protocolo FTP (File Transfer Protocol) es una

Más detalles

GNU/LINUX. Articulo IV La declaración de amor. ******************************** Comenzamos con la diversión:

GNU/LINUX. Articulo IV La declaración de amor. ******************************** Comenzamos con la diversión: GNU/LINUX Articulo IV La declaración de amor. ******************************** Comenzamos con la diversión: Administración de cuentas de usuarios; creando y eliminando cuentas. 10010. Presentación. Un

Más detalles

Instalación de Joomla en un servidor de hosting

Instalación de Joomla en un servidor de hosting Instalación de Joomla en un servidor de hosting En este tutorial vamos a detallar los pasos a seguir para trasladar nuestro sitio Joomla creado en un servidor local a en un servidor de hosting definitivo.

Más detalles

ATAQUES DE MONITORIZACION Seguridad Informática

ATAQUES DE MONITORIZACION Seguridad Informática ATAQUES DE MONITORIZACION Seguridad Informática por Alberto Medina Mazuelos Profesor Rodrigo Tapia Santis Tecnologías de la Información y Comunicación Ingeniería en Informática Universidad Tecnológica

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2.

Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2. El Servicio DNS Hoy vamos a hablar sobre como instalar y configurar un servidor de DNS en un Microsoft Windows Server 2008 R2. Quizá, lo primero que haya que hacer es recordar que es un DNS. Un Domain

Más detalles

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5

INSTALACIÓN DE ABIES 2 WEB PARA REALIZAR CONSULTAS SÓLO DESDE ORDENADORES DEL CENTRO ESCOLAR...5 DE EDUCACIÓN SECRETARÍA DE ESTADO DE EDUCACIÓN Y FORMACIÓN DIRECCIÓN GENERAL DE FORMACIÓN PROFESIONA INSTITUTO DE TECNOLOGÍAS EDUCATIVAS MANUAL DE ABIES 2 WEB CREDITOS: Versión 2.0 Fecha 13/10/2009 Autor/es

Más detalles

Administración de los demonios

Administración de los demonios Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

Administración de Redes

Administración de Redes Administración de Redes Profesor Eduardo Blanco Departamento de Computación y T. I. USB Láminas: Prof. Carlos Figueira Objetivos Desarrollar bases para administrar, configurar y actualizar plataformas

Más detalles

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2.

El contenido de este fichero está publicado bajo una licencia Creative Commons. Reconocimiento-NoComercial-SinObraDerivada 2. El contenido de este fichero está publicado bajo una licencia Creative Commons. La licencia bajo la que se encuentra este fichero es: Reconocimiento-NoComercial-SinObraDerivada 2.1 España Puede ver el

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ

Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ Normat_P V.2.0 RED IP DE TELEFÓNICA DE ESPAÑA GUÍA DE USUARIO DE LA FUNCIONALIDAD DE PROXY-CACHÉ RED IP DE TELEFÓNICA DE ESPAÑA: GUÍA DE USUARIO DE LA FUNCIO- NALIDAD DE PROXY-CACHÉ ÍNDICE 1. INTRODUCCIÓN...

Más detalles

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez

Instituto Tecnológico de Las América. Materia Sistemas operativos III. Temas. Facilitador José Doñe. Sustentante Robín Bienvenido Disla Ramirez Instituto Tecnológico de Las América Materia Sistemas operativos III Temas Servidor Web Apache Facilitador José Doñe Sustentante Robín Bienvenido Disla Ramirez Matricula 2011-2505 Grupo 1 Servidor Web

Más detalles

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER

UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER UNIDAD DIDACTICA 16 USUARIOS SAMBA EN UN CONTROLADOR DE DOMINIO LINUX SERVER Eduard Lara 1 1. INTRODUCCIÓN En Windows Server: - Los usuarios y grupos dados de alta cuando el equipo es un servidor independiente,

Más detalles

UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO

UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO UNIDAD DIDACTICA 14 REQUISITOS PREVIOS PARA CONFIGURAR LINUX UBUNTU SERVER COMO CONTROLADOR DE DOMINIO Eduard Lara 1 1. COMPROBACIONES PREVIAS ANTES DE INSTALAR EL CONTROLADOR Antes de hacer que Linux

Más detalles

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server

SEGURIDAD EN REDES. NOMBRE: Daniel Leonardo Proaño Rosero. TEMA: SSH server SEGURIDAD EN REDES NOMBRE: Daniel Leonardo Proaño Rosero TEMA: SSH server SSH (Secure SHell, en español: intérprete de órdenes segura) es el nombre de un protocolo y del programa que lo implementa, y sirve

Más detalles

LAS 20 VULNERABILIDADES MÁS EXPLOTADAS EN INTERNET

LAS 20 VULNERABILIDADES MÁS EXPLOTADAS EN INTERNET LAS 20 VULNERABILIDADES MÁS EXPLOTADAS EN INTERNET Desde hace ya varios años, el Instituto SANS (System Administration Networking and Security Institute) y el FBI han venido publicando una lista con las

Más detalles

Moisés García Ruiz 03/12/2011

Moisés García Ruiz 03/12/2011 IES GONZALO NAZARENO Osmius Monitorización de Dispositivos y Servicios en Red Moisés García Ruiz 03/12/2011 Documentación enfocada a la instalación, configuración del sistema Osmius, también veremos breves

Más detalles

Formato para prácticas de laboratorio

Formato para prácticas de laboratorio Fecha de efectividad: UNIVERSIDAD AUTÓNOMA DE BAJA CALIFORNIA FACULTAD DE INGENIERÍA (UNIDAD MEXICALI) Formato para prácticas de laboratorio PROGRAMA EDUCATIVO PLAN DE ESTUDIO CLAVE DE UNIDAD DE APRENDIZAJE

Más detalles

El Sistema Operativo Linux

El Sistema Operativo Linux Introducción El Sistema Operativo Linux La mayor parte de los ordenadores que existen en la actualidad están diseñados de forma que puedan ejecutar diversas tareas o programas. Es evidente, que si cada

Más detalles

Correo electrónico y sus componentes

Correo electrónico y sus componentes Correo electrónico y sus componentes Eimer Polo Betancur En este documento encontraremos la historia definición y uso de un correo electrónico con el fin de enfatizar sobre este elemento y el apoyo que

Más detalles

Tema 7. Otros aspectos de Unix/Linux

Tema 7. Otros aspectos de Unix/Linux Tema 7 Otros aspectos de Unix/Linux Administración de Sistemas de Información 4º Grado en Ingeniería Informática Tecnologías Informáticas Curso 2014/15 Índice Registros del sistema. Instalación de software.

Más detalles

Manual de Usuario. 2005 MexWebs Soluciones Web Globales S. de R.L. MEXWEBS Content Management System v2.0

Manual de Usuario. 2005 MexWebs Soluciones Web Globales S. de R.L. MEXWEBS Content Management System v2.0 Manual de Usuario 2005 MexWebs Soluciones Web Globales S. de R.L. MEXWEBS Content Management System v2.0 MEXWEBS CMS v2.0 2 Índice ÍNDICE...2 MANUAL PARA EL MEXWEBS CMS V2.0...3 Qué es MexWebs CMS v2.0?...

Más detalles

Red VPN (Virtual Private Network ), y Transferencia Remota de archivos totalmente fácil y Gratis Por Manuel Murillo García

Red VPN (Virtual Private Network ), y Transferencia Remota de archivos totalmente fácil y Gratis Por Manuel Murillo García Red VPN (Virtual Private Network ), y Transferencia Remota de archivos totalmente fácil y Gratis Por Manuel Murillo García Introducción Antes de comenzar a abordar el tema, conviene tener suficientemente

Más detalles

Luego de iniciar sesion en nuestro servidor ClearOS, lo que haremos es activar el Servicio Web, realizando los siguientes pasos:

Luego de iniciar sesion en nuestro servidor ClearOS, lo que haremos es activar el Servicio Web, realizando los siguientes pasos: Como crear un Servidor Web Apache Que el Servidor Apache? El Servidor Apache HTTP es un servidor Web de tecnología Open Source sólido y para uso comercial desarrollado por la Apache Software Foundation

Más detalles

3) telnet de Unix telnet telnet>. Open (to) carpanta.simula.eis.uva.es login: matem??? password: cuarto00 carpanta 1: TERM = (hp)

3) telnet de Unix telnet telnet>. Open (to) carpanta.simula.eis.uva.es login: matem??? password: cuarto00 carpanta 1: TERM = (hp) DEPARTAMENTO DE MATEMÁTICA APLICADA UNIVERSIDAD DE VALLADOLID ESCUELA. DE INGENIERÍAS INDUSTRIALES Paseo del Cauce, 59, 47011 - VALLADOLID - SPAIN - Tel. 983-42 33 97 - Fax 983-42 34 06 Prácticas - Lo

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

El proceso de creación de usuarios siempre ha sido la tarea más tediosa para un administrador, ya que

El proceso de creación de usuarios siempre ha sido la tarea más tediosa para un administrador, ya que 6. Gestión de Usuarios 6.1. Creación de Usuarios El proceso de creación de usuarios siempre ha sido la tarea más tediosa para un administrador, ya que los pasos a realizar eran largos aunque no complicados,

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

MANUAL SOBRE SEGURIDAD EN INTERNET

MANUAL SOBRE SEGURIDAD EN INTERNET MANUAL SOBRE SEGURIDAD EN INTERNET VIRUS Los virus informáticos son programas que se propagan ocultos dentro de otro programa, correo electrónico, página web, o fichero, alterando el funcionamiento del

Más detalles

Reto de Análisis Forense INFORME TÉCNICO

Reto de Análisis Forense INFORME TÉCNICO Reto de Análisis Forense INFORME TÉCNICO 31 de diciembre de 2003 Dado que este informe se va a presentar como documento técnico en un foro dedicado a la promoción de las técnicas y herramientas que permiten

Más detalles

SISTEMAS DE NOMBRES DE DOMINIO

SISTEMAS DE NOMBRES DE DOMINIO SISTEMAS DE NOMBRES DE DOMINIO La historia del sistema de nombres de dominio, DNS, se remonta a la década de los setenta, donde cada una de las computadoras conectadas a la red tenía asignada una dirección

Más detalles

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS. 2º ASIR. CURSO 14/15 SAMBA... 2 INTRODUCCIÓN... 2 HISTORIA... 2 CARACTERISTICAS... 3 INSTALACIÓN...

ADMINISTRACIÓN DE SISTEMAS OPERATIVOS. 2º ASIR. CURSO 14/15 SAMBA... 2 INTRODUCCIÓN... 2 HISTORIA... 2 CARACTERISTICAS... 3 INSTALACIÓN... CONTENIDO SAMBA... 2 INTRODUCCIÓN.... 2 HISTORIA.... 2 CARACTERISTICAS.... 3 INSTALACIÓN.... 3 CONFIGURANDO SAMBA.... 3 SMB.CONF... 3 PUBLICACION DE CARPETAS DE FORMA ANONIMA. NO RECOMENDADA.... 4 PUBLICACION

Más detalles

Concepto de Procesamiento Distribuido y Centralizado

Concepto de Procesamiento Distribuido y Centralizado Concepto de Procesamiento Distribuido y Centralizado Procesamiento Centralizado: En la década de los años 50 s las computadoras eran máquinas del tamaño de todo un cuarto con las siguientes características:

Más detalles

Seguridad Informática

Seguridad Informática Seguridad Informática Control de acceso Ramón Hermoso, Rubén Ortiz y Matteo Vasirani Grado en Ingeniería Informática 1 Identificación y autenticación 2 Control de acceso 3 Autenticación y control de acceso

Más detalles

Características de Samba

Características de Samba INTRODUCCION El documento describe el proyecto; Sistema de Archivo de Red, que consiste en la implementación de un servidor de archivo que tenga soporte para archivos compartidos utilizando los protocolos

Más detalles

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946.

Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez. Matrícula: 2010-2946. Instituto Tecnológico Las Américas (ITLA) Sistemas Operativos 3 (SO3) Daniel Alejandro Moreno Martínez Matrícula: 2010-2946 How to How to: Servidor FTP!!! Servidor FTP El protocolo FTP (File Transfer Protocol)

Más detalles

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU

INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU INSTALACION Y CONFIGURACION DE UN NIDS (SNORT) EN UBUNTU VIVIANA ISABEL ESPINOSA PEÑA 1150017 ANA KATERINE MONTESINOS GELVEZ 1150013 PROFESOR: JEAN POLO CEQUEDA MATERIA: SEGURIDAD INFORMATICA UNIVERSIDAD

Más detalles

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp)

Ficheros de configuración de Nagios (ejemplo con nrpe y snmp) How-to sobre Nagios Realizado por Eugenio Fuentefría Oróns Índice. Qué es Nagios? Funcionalidades de Nagios Equipos usados para las pruebas Instalación de Nagios. Uso de Nagios Modos de extraer información

Más detalles

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA

UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA UNIDAD DIDACTICA 13 INICIAR SESIÓN EN LINUX DE FORMA REMOTA Eduard Lara 1 1. INICIO SESIÓN EN LINUX Inicio en modo local Se enciende el equipo y se introduce el nombre de usuario local y su contraseña,

Más detalles

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. Sendmail II. Fernando Covecino

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. Sendmail II. Fernando Covecino Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998 Sendmail II Fernando Covecino El archivo sendmail.cf Este archivo contiene toda la información necesaria para que

Más detalles

Servidor FTP. # rpm ivh vsftpd. Configuración

Servidor FTP. # rpm ivh vsftpd. Configuración Servidor FTP Uno de los servicios más antiguos de Internet, File Transfer Protocol permite mover uno o más archivos con seguridad entre distintos ordenadores proporcionando seguridad y organización de

Más detalles

Control de Acceso. 12 de junio de 2002 Control de Acceso-1

Control de Acceso. 12 de junio de 2002 Control de Acceso-1 Control de Acceso El tema de Control de Acceso es el eje tradicional del estudio de seguridad informática, porque trata de mecanismos que operan en cada máquina en forma aislada, usualmente por una combinación

Más detalles

Introducción a ataques de tipo inyección: Inyección SQL

Introducción a ataques de tipo inyección: Inyección SQL Introducción a ataques de tipo inyección: Inyección SQL Jorge Peris Cortés - jorpecor@alumni.uv.es Asignatura: Redes Ingeniería Informática - Curso 2011/2012 Universidad de Valencia 1 Índice INTRODUCCIÓN...

Más detalles

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010)

Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) Seguridad en Redes de Comunicaciones Criptografía y Seguridad en Redes de Comunicaciones Profesor: Álvaro Alesanco Iglesias (revisado 12-05-2010) 1 Objetivos Se pretende que la práctica sea una demostración

Más detalles

Unit 7 Authentication Services. J. Valenzuela A. Instituto Profesional DUOC UC Semestre 1-2012

Unit 7 Authentication Services. J. Valenzuela A. Instituto Profesional DUOC UC Semestre 1-2012 Unit 7 Authentication Services J. Valenzuela A. Instituto Profesional DUOC UC Semestre 1-2012 Objetivo Comprender los conceptos básicos de autenticación. Comprender los roles de NSS y PAM en la autenticación

Más detalles

Firebird y Zebedee. Creado por Artur Anjos Trindade artur@arsoft.pt. Traducido por Santiago Russo

Firebird y Zebedee. Creado por Artur Anjos Trindade artur@arsoft.pt. Traducido por Santiago Russo Firebird y Zebedee Creado por Artur Anjos Trindade artur@arsoft.pt Traducido por Santiago Russo Uso de Zebedee con Firebird para cifrar y comprimir el tráfico de red Tabla de contenidos 1. Introducción

Más detalles

PRACTICA NO.4: HOW TO INSTALL NFS

PRACTICA NO.4: HOW TO INSTALL NFS PRACTICA NO.4: HOW TO INSTALL NFS Jose Arturo Beltre Castro 2013-1734 ING. JOSE DOÑE Sistemas Operativos III Network File System (NFS) NFS es el sistema que utiliza Linux para compartir carpetas en una

Más detalles

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto

LABORATORIO DE FTP. PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez. PRESENTADO A: Marcelo Utard Javier Bozzuto LABORATORIO DE FTP PRESENTADO POR: Diana Maritza Aragón Marta Moreno Luis Miguel Pérez PRESENTADO A: Marcelo Utard Javier Bozzuto ESCUELA DE GRADUADOS DE ELECTRÓNICA Y TELECOMUNICACIONES LABORATORIO DE

Más detalles

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres

SEGURIDAD EN LA RED. David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres SEGURIDAD EN LA RED David Saura Alcalde Mª Carmen Azcuénaga Cavia Matilde Bianchi Torres Para saber de qué tenemos realmente que defendernos, vamos a ver unas cuantas definiciones que debemos conocer para

Más detalles

Búsqueda y recuperación de información en Internet

Búsqueda y recuperación de información en Internet MÓDULO 1 NIVEL BÁSICO Búsqueda y recuperación de información en [ 1 ] El correo electrónico El correo electrónico (E-Mail ó Electronic Mail en Inglés) es el segundo servicio más usado de la Red. Dos personas

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión

Más detalles

3-ANÁLISIS DE VULNERABILIDADES

3-ANÁLISIS DE VULNERABILIDADES 3-ANÁLISIS DE VULNERABILIDADES Es la tercera fase del ciclo de auditoria del tipo Hacking Ético, y tiene como objetivo el identificar si un sistema es débil o susceptible de ser afectado o atacado de alguna

Más detalles