PRACTICA 3 EN WINDOWS
|
|
- Eva María Parra San Segundo
- hace 6 años
- Vistas:
Transcripción
1 PRACTICA 3 EN WINDOWS
2
3 Ejecutamos nmap
4 Para comprobar Ponemos nmap sp nos aparece lo que está escaneando el nmap La latencia La dirección MAC Y el tiempo de acceso
5 Nmap sf Que nos diga cual es el puerto que esta abierto Nmap p 139(numero de puerto) ip(numero de ip)-10 En el ordenador del instituto : Nmap p
6 EN LINUX Instalamos nmap:
7
8 Instalación en Linux Siempre que esté basado en Debian o Ubuntu se instala con un simple comando: Sudo apt-get install nmap Como usar Nmap La forma más básica de usarlo es escribir en una consola algo como: nmap
9 Es decir el comando nmap seguido de una ip o dominio. Este uso tan básico solo nos devuelve que puertos están abiertos tras un scan simple. Dependiendo de la seguridad de la ip que se escanee puede que nos bloquee el escaneo si lo hacemos de esa manera. Una forma más discreta de hacerlo que no deja registros en el sistema es así: nmap ss Cabe resaltar que existen varios tipos de modificadores de scan lo más importante es lograr identificar la combinación más apropiada, los modificadores que se pueden utilizar para realizar el scan son los siguientes: st se intenta hacer un barrido de puertos por TCP la ventaja de esta técnica es que no requiere usuarios privilegiados, opuesto a ss su se intenta hacer un barrido de puertos por UDP, es útil cuando se intentan descubrir puertos de nivel superior que pueden estar detrás de un firewall, lenta pero permite hacer auditorias mas exactas. sa se usan mensajes de ACK para lograr que sistema responda y así terminar si el puerto está abierto algunos Firewall no filtran estos Mensajes y por ello puede ser efectivo en algunos casos. sx puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red sn puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red sf puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red sp este modificador ayuda a identificar que sistemas están arriba en la red (en funcionamiento) para luego poder hacer pruebas más especificas, similar a Ping. sv intenta identificar los servicios por los puertos abiertos en el sistema esto permite evaluar cada servicio de forma individual para intentar ubicar vulnerabilidades en los mismos. so con esta opción se identifica que protocolos de nivel superior a capa tres (Red o Network) responden en el sistema, de esta manera es más fácil saber las características de la red o el sistema que se intenta evaluar. Adicionalmente a las opciones de scan se pueden especificar opciones que permiten explotar más aun la herramienta, dentro de las opciones que más frecuentemente se usan están las de evitar el Ping o mostrar todos los resultados en pantalla al máximo detalle, veamos cuales son estas opciones: b Para determinar si la víctima es vulnerable al bounce attack n no hace conversiones DNS para hacer el -sp mas rápido vv hacer la salida de la herramienta detallada en pantalla
10 f habilita la fragmentación de esta forma es mucho más complejo para un un firewall u otro tipo de sistema lograr hacer el rastreo. on redirige la salida a un archivo ox redirige la salida a un archivo XML stylesheet con esta opción se usa una hoja de estilo que hace más fácil la lectura de la salida en XML P0 indica que no se debe hacer ping a los sistemas objetivo antes de iniciar el análisis útil para evitar el bloque en algunos Firewall p se usa para especificar puertos de análisis o rango de puertos. T se usa para especificar la velocidad general del scan de esta forma se puede pasar inadvertido en algunos sistemas que detectan la velocidad de los paquetes entrantes. Veamos algunos ejemplos: nmap sv P0 O vv o archivo.txt El anterior comando ejecuta un barrido (scan) de puertos sobre la IP seleccionada, evita que se ejecute Ping sobre la maquina, además de esto intenta detectar el sistema operativo, para cada puerto según las cabeceras que se retornan se detecten los servicios ejecutándose y la información se dejara en el archivo.txt nmap /24 El anterior comando escanea una red completa nmap p El anterior comando escanea un rango de puertos Interfaces graficas Para esta herramienta existen un montón de interfaces graficas, en Linux la mayoría se instala con un simple sudo apt-get install así que solo se las voy a nombrar y Ustedes encárguense de probarlasnmapsi4: Interface completa basada en QT. Website. KNmap: Otra más para KDE basada en QT. Website. ZenMap: interfaz grafica oficial para nmap, multiplataforma. Website. Umit: Otro mas y este en español. Website. NmapFe y otras.
Closed: Cerrado Open: Abierto Filtred: Filtrado Unfiltred: No Filtrado
NMAP (Network Mapper o Mapeador de Redes) es una herramienta para escanear puertos abiertos. Se diseñó para explorar grandes redes, aunque funciona a perfecto también para hacer mapeos a equipos individuales.
Más detallesLa herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.
Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta
Más detallesHERRAMIENTA PARA EL MAPEO DE LA RED
HERRAMIENTA PARA EL MAPEO DE LA RED Network mapper >nmap TITULO: NETWORK MAPPING FROM LINUX OS (PARTE 1) AUTOR: Luis Miguel Castañeda Ibañez ESTUDIANTE DE LA FACULTAD #2, 4TO AÑO Network Mapper, más conocida
Más detallesAMENAZAS Y ATAQUES EN REDES CORPORATIVAS
AMENAZAS Y ATAQUES EN REDES CORPORATIVAS Identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?. Busca cómo se instala y
Más detallesDISPONIBILIDAD Qué es Nmap?
DISPONIBILIDAD Qué es Nmap? Nmap ( mapeador de redes ) es una herramienta de código abierto para exploración de red y auditoría de seguridad. Se diseñó para analizar rápidamente grandes redes, aunque funciona
Más detallesPráctica 3. Escáner de detección de puertos y análisis de vulnerabilidades
Práctica 3 Escáner de detección de puertos y análisis de vulnerabilidades INDICE 1. OBJETIVO.... 3 2. NESSUS.... 3 3. NMAP.... 3 4. INSTALACIÓN DE SOFTWARE.... 4 4.1. Instalación de Nessus.... 4 4.2. Instalación
Más detallesApartado: Brutalix Versión: 3 Título: Monitorización redes. nmap Fecha: 15/06/07
*PRÓPOSITO. Conocer como monitorizar una red con el programa Nmap. *CONDICIONES INICIALES. Ordenador con capacidad de arranque desde CDROM. *MATERIAL ASOCIADO. Disponer del live-cd 1 de la distribución
Más detallesEscaneo de un sistema con Backtrack 4
Escaneo de un sistema con Backtrack 4 El escaneo de un sistema es el siguiente paso a llevar después de haber conocido nuestro objetivo, debemos puerto o que medios de comunicación esta utilizando. Vamos
Más detallesINTENTOS DE PENETRACIÓN. Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd
INTENTOS DE PENETRACIÓN Honeypot. Instalación, configuración, ejecución y prueba en Windows o GNU/Linux de honeyd www.honeyd.org Nos metemos en un terminal e instalamos el programa con el siguiente comando
Más detallesSeguridad y alta disponibilidad
A. Honeypot en Ubuntu Nos metemos en un terminal e instalamos el programa con el siguiente comando apt-get install honeyd Nos metemos en el fichero de configuración de honeypot que esta en /ec/default/honeyd
Más detallesJose Antonio de la Morena Tutorial. Nmap Indice
Jose Antonio de la Morena Tutorial. Nmap Indice Introducción-------------------------------------------------pag2 Lista de los puertos más comunes de TCP---------------pag2 Sintaxis-------------------------------------------------------pag3
Más detallesServicio FTP SERVICIOS DE RED
Servicio FTP SERVICIOS DE RED Josué Martínez Estaún 2º ASIR 31-10-2017 Índice 1. Introducción... 2 2. Preparación Entorno Virtual... 2 2.1. Ubuntu Server... 2 2.2. Clientes... 2 3. Instalación Servicio
Más detallesUbuntu Server HOW TO : DHCP
Ubuntu Server 12.10 HOW TO : DHCP EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como brindar IP a maquinas windows con un servidor DHCP. Servidor DHCP Este manual se hace con la finalidad
Más detallesSeguridad Informática Tema 1 Práctica 8
Seguridad Informática Tema 1 Práctica 8 Detalles Técnicos del Ordenador Versión de Linux (Ubuntu 12.04) en la que se va a realizar la práctica. Instalación y utilización del Zenmap (Linux) 1º Descarga
Más detallesUso del Escaner de puertos Nmap
1. Copyleft 2004 debianitas.net Emilio Guirado Hernández Se puede copiar, modificar o distribuir este manual bajo las condiciones de la licencia GNU General Public License ( GNU GPL ) Si se desea hacer
Más detallesRedes de Ordenadores
Universidad Carlos III de Madrid Departamento de Ingeniería Telemática Redes de Ordenadores Prácticas de captura de tráfico Grado en Ingeniería Informática 1. Objetivo El objetivo de esta práctica es profundizar
Más detallesDIDACTIFICACION DE IPv ORDENES BÁSICAS EN UBUNTU Y WINDOWS
DIDACTIFICACION DE IPv6 2.4. ORDENES BÁSICAS EN UBUNTU Y WINDOWS 2.4.0. Introducción. Ordenes básicas en: 2.4.1. Ubuntu-Linux 9.10. 2.4.2. Microsoft Windows. 2.4.0. Introducción En los ultimos años: Introducción
Más detallesLuis Ernesto García Riojas. Rosa Isela Martínez Hernández Pablo Azuara Martínez Daniel Martin de la Rosa Y Medellín
CREACIÓN Y REALIZACIÓN Equipo F Jefe de equipo: Luis Ernesto García Riojas Integrantes de equipo: Rosa Isela Martínez Hernández Pablo Azuara Martínez Daniel Martin de la Rosa Y Medellín Texto e ilustración:
Más detallesUniversidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web
Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica
Más detallesTema: Firewall basado en IPTABLES.
Tema: Firewall basado en IPTABLES. Seguridad en redes. Guía 4 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Seguridad en redes Contenidos Cadenas INPUT Cadenas OUPUT Objetivos Específicos Configurar
Más detallesLas Matemáticas en Secundaria con Software Libre. maxima
Las Matemáticas en Secundaria con Software Libre Daniel López Avellaneda dani@lubrin.org maxima Manual para el curso organizado por: CEP Indalo Marzo-Mayo 2009 ÍNDICE #1/10 Índice 1. Introducción 2 2.
Más detallesUD 2: Instalación y administración de servicios de configuración automática de red
UD 2: Instalación y administración de servicios de configuración automática de red 1 INDICE 1. Instalación y administración de un servidor DHCP en Windows 2003 Server. 2. Configuración cliente DHCP en
Más detallesEscaneo de equipos y puertos en tu RED e Internet con NMAP y FPING.
Copyright REDTAUROS LTDA de CALI - COLOMBIA 2008 Derechos Reservados de este Material: Atribución-No Comercial-Licenciamiento Recíproco 2.5 Colombia http://creativecommons.org/licenses/by-nc-sa/2.5/co/
Más detallesUbuntu Server HOW TO : NIS. EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como utilizar un dominio bajo Linux NIS.
Ubuntu Server 12.10 HOW TO : NIS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como utilizar un dominio bajo Linux NIS. Que es NIS? Network Information Service (conocido por su acrónimo
Más detalles4.4. TCP/IP - Configuración Parte 2 SIRL
4.4. TCP/IP - Configuración Parte 2 SIRL Configuración de parámetros de red Elementos de configuración relacionados con TCP/IP DIRECCIÓN IP Que se asigna al equipo MÁSCARA DE SUBRED Asignada al equipo
Más detallesInstalación de R y R Commander
Módulo 1. Anexo 1 Instalación de R y R Commander 1 Índice de contenido Índice de contenido... 2 Instalación en Windows... 3 Instalación de R... 3 Instalación de R Commander... 4 Abrir R Commander... 6
Más detallesDireccionamiento IP de Redes Presentación sobre Como gestionar los parámetros de configuración de Red en Windows
Direccionamiento IP de Redes Presentación sobre Como gestionar los parámetros de configuración de Red en Windows Cómo averiguar la dirección IP de mi equipo? Cómo averiguar la dirección IP de mi equipo?
Más detallesMÓDULOS B-MOTICS ESCLAVOS DE MODBUS. Bielsa electrónica S.L. Ref: mblogix1.0es.pdf
MÓDULOS ESCLAVOS DE MODBUS MBLOGIX B-MOTICS 1 ÍNDICE DE CONTENIDO DESCRIPCIÓN GENERAL... 4 INSTALACIÓN... 5 WINDOWS... 5 LINUX... 5 MAC... 5 CONFIGURACIÓN DE LA COMUNICACIÓN... 6 SERIE RTU... 6 VELOCIDAD...
Más detalles2º ASIR UD2 - SAD SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS:
SEGURIDAD EN LA RED CORPORATIVA 5.- AMENAZAS Y ATAQUES EN REDES CORPORATIVAS: a) identidad digital.- Qué diferencias existen entre la instalación de un certificado en un servidor web y un servidor de certificaciones?
Más detallesFirewall. Ahora vamos a inicial con la instalación en nuestro sistema operativo Debian GNU/Linux.
Rocío Alt. Abreu Ortiz 2009-3393 Firewall Un firewall es un dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo
Más detallesLos Innovadores UBV Tutoriales ADMINISTRACIÓN DE REDES MANUAL DHCP Autor: Oswaldo Zárraga Caracas, 19 de julio de 2010
Los Innovadores UBV Tutoriales ADMINISTRACIÓN DE REDES MANUAL DHCP Autor: Oswaldo Zárraga Caracas, 19 de julio de 2010 Que es un servidor DHCP? DHCP fué creado por el grupo Dynamic Host Configuration
Más detallesHacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo
Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en
Más detallesManual de configuración de VPN. Grupo Comunicaciones Unificadas Servicio de Infraestructura Tecnológica
Manual de configuración de VPN Grupo Comunicaciones Unificadas Servicio de Infraestructura Tecnológica Índice 1. Introducción... 3 2. Descarga del cliente y manuales... 4 3. Cliente para Windows y Mac...
Más detallesUbuntu Server HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS.
Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Qué es un Firewall? Un muro de fuego (firewall en
Más detallesIPCONFIG NSLOOKUP TRACERT TELNET
Comandos y herramientas En esta unidad, hablaremos de las herramientas que pueden ayudarnos a la hora de localizar problemas o de revisar configuraciones, todas ellas se ejecutarán desde una ventana de
Más detallesTema 1 Adopción de pautas de seguridad. informática
Práctica 4 Disponibilidad Es la característica de la seguridad que trata de la capacidad permanente de un servicio para ser accesible y utilizable por los usuarios (o procesos) autorizados cuando estos
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesIntroducción: Requisitos: Instalación De Apache 2: Instalación De Apache 2 y PHP 5 Para Ubuntu. Diego Mauricio Herrera - Grupo GRID Uniquindio
Instalación De Apache 2 y PHP 5 Para Ubuntu Introducción: El día de hoy se desarrollara paso a paso la instalación de Apache 2 junto con PHP5 para la gran mayoría de distribuciones de Linux, las imágenes
Más detallesESCRITORIO REMOTO MULTIPLATAFORMA V 1.0. Por, Douglas Vasquez, Eleazar García, Michael Méndez.
2017 Manual de Usuario de USO RemoteDesktop ESCRITORIO REMOTO MULTIPLATAFORMA V 1.0. Por, Douglas Vasquez, Eleazar García, Michael Méndez. Contenido USO RemoteDesktop.... 3 Requerimientos Mínimos para
Más detallesManual de Instalación y Administración de Base
Manual de Instalación y Administración de Base de Datos S.I.G.A.H Sistema de Gestión de Archivo Histórico Sistema de Gestión de Archivo Histórico Manual de Instalación y Administración de Base Gobernación
Más detallesHERRAMIENTAS BASICAS DE MANEJO DE WINDOWS
HERRAMIENTAS BASICAS DE MANEJO DE WINDOWS Tarea 1: Averiguar el espacio libre que tienes en el disco duro. Veamos como se emplea. 1. Lo primero que debes hacer es comprobar cuánto espacio libre me queda
Más detallesSeleccionamos aceptar conexiones entrantes
REDES PRIVADAS VIRTUALES (VPN) 4.VPN sobre red local a) Instalación de un servidor VPN en Windows XP. Vamos a Conexiones de red y crear una conexión nueva Seleccionamos siguiente y configurar una conexión
Más detallesA. Instalación de Mininet
A. Instalación de Mininet A.1 Consideraciones Previas En este anexo se detalla la instalación de Mininet en Mac OS X, Windows 7 y Ubuntu 14.04. Se necesitan las siguientes herramientas en las tres plataformas:
Más detalles[PRACTICAS SRI] 08 de octubre de Introducimos el disco si lo instalamos en real, o la imagen si lo instalamos con maquina virtual.
Instalación de Molinux Introducimos el disco si lo instalamos en real, o la imagen si lo instalamos con maquina virtual. Le damos a Iniciar o instalar molinux Primo Guijarro, Álvaro Página 1 Se carga el
Más detallesPRÁCTICAS FTP CLIENTES
1.-Uso del navegador como cliente FTP. Para utilizar el navegador como cliente basta con teclear la URL del servidor en la barra de direcciones. Para navegar por las carpetas, simplemente pinchamos en
Más detallesUbuntu Server HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS.
Ubuntu Server 12.10 HOW TO : NFS EN ESTE SE REALIZA LO SIGUIENTE: En este how to se le va a enseñar como compartir datos en una Red Linux, usando NFS. Antes de empezar vamos a explicar que es NFS. NFS
Más detallesa.-utilizar NMAP, ZNMAP o ZENMAP (www.nmap.org) (Ejercicio realizado en video) b.-utilizar NESSUS (www.nessus.org)
5.Disponibilidad: a.-utilizar NMAP, ZNMAP o ZENMAP (www.nmap.org) (Ejercicio realizado en video) b.-utilizar NESSUS (www.nessus.org) Nos dirigiremos a esta dirección para descargar nessus: http://www.tenable.com/products/nessus/select-your-operating-system
Más detallesHow to 16 Firewall. Jesús Betances Página 1
How to 16 Firewall Jesús Betances 2011-3914 Página 1 Qué es el Firewall? Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall puede ser un dispositivo físico o un software sobre
Más detallesTEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO. Victor Martin
TEMA 3: IMPLANTACIÓN DE TÉCNICAS DE ACCESO REMOTO Victor Martin Índice 1. Diseña una red en la que se distingan los siguientes elementos:... 2 2. Utiliza Hamachi para demostrar el concepto de acceso remoto....
Más detallesIptables: un cortafuegos TCP/IP
Presentación de una novedad Iptables: un cortafuegos TCP/IP Jesús Moreno León Alberto Molina Coballes Redes de Área Local Noviembre 2009 Estas diapositivas son una obra derivada de la documentación de
Más detallesRedes de Ordenadores
Universidad Pública Navarra de Grupo de Redes, Sistemas y Servicios Telemáticos Redes de Ordenadores Práctica 3: PC s en redes de área local. Ethernet Fecha: 28 de Octubre de 2005 Práctica 3: PC s en redes
Más detallesInstalación y administración de un servidor DNS en GNU/Linux con Webmin. Vicente Sánchez Patón I.E.S Gregorio Prieto. Tema 3 SRI
Tema 3 SRI Instalación y administración de un servidor DNS en GNU/Linux con Webmin Vicente Sánchez Patón I.E.S Gregorio Prieto Tema 3 SRI Tendremos que configurar la tarjeta de red del servidor con una
Más detallesHERRAMIENTAS DE GESTIÓN DE REDES PARA WINDOWS. DOCENTE: IVAN HUAMANI RAMOS
HERRAMIENTAS DE GESTIÓN DE REDES PARA WINDOWS DOCENTE: IVAN HUAMANI RAMOS Email: ivanhura@gmail.com WIRESHARK ES UNA DE LOS MÁS POTENTES ANALIZADORES DE PROTOCOLOS DE RED EN EL MERCADO (GRATUITO O DE PAGO).
Más detallesPráctica 13. Recursos Compartidos. 1º Parte
Práctica 13. Recursos Compartidos. 1º Parte Esta práctica la llevaremos con dos clones enlazados de las MV Ubuntu y Windows 7/8/10 en modo NAT-Network. En el 3º parcial incluiremos a la máquina Debian.
Más detallesCONFIGURACIÓN DEL SISTEMA.
ANEXO B CONFIGURACIÓN DEL SISTEMA. En este anexo, vamos a describir los pasos que se deben seguir para configurar el equipo, de modo que podamos trabajar con el kit que se ha utilizado, el Professional
Más detallesDIRECCIONAMIENTO IP BÁSICO
DIRECCIONAMIENTO IP BÁSICO Direccionamiento IP básico Índice del Tema Introducción al protocolo TCP/IP. Direcciones MAC. Direcciones IP. Formato. Direcciones IP. Máscaras de red. Direcciones IP. Clases.
Más detallesConfiguración de un Firewall
CAPÍTULO 14 Configuración de un Firewall Una red nunca es segura; bajo esta premisa, si poseemos una red (o incluso si tenemos una única máquina conectada a Internet), debemos tomar todas las precauciones
Más detallesServiceTonic Network Discovery Tool - Guía Rápida Primeros Pasos ] Network Discovery Tool Guía Rápida Primeros Pasos
ServiceTonic Network Discovery Tool - Guía Rápida Primeros Pasos ] Network Discovery Tool Guía Rápida Primeros Pasos Índice Introducción... 3 1. Primeros pasos... 4 1.1 Credenciales... 5 1.2 Proceso de
Más detallesBloquear el tráfico Ping con IpSec
Bloquear el tráfico Ping con IpSec Cómo puedo configurar un equipo con Windows 2000/XP/2003 para que bloquee los paquetes de ping? Equipos PC con Windows 2000/XP/2003/Vista tienen incorporado un mecanismo
Más detallesProyecto: Seguridad Perimetral
Proyecto: Seguridad Perimetral UD1: Adopción de pautas de seguridad informática. 1. Indica la red interna de la empresa, red perimetral, zona desmilitarizada e indica el tipo de arquitectura que está utilizando
Más detallesINSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DHCP
INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DHCP Manuel Herrera Pulido Manuel Herrera Pulido Página 0 de 22 INDICE 1. Introducción 2. Configuración de DHCP en PFSENSE 3. Configuración DHCP en Ubuntu Server
Más detallesSERVIDOR DNS. Mikel Xabier Marturet Urtiaga
1 INDICE EN WINDOWS SERVER 2012 Y UBUNTU SERVER... 2 Qué es?... 2 Instalación del DNS en Windows Server... 3 Comprobación Windows Server 2012... 9 INSTALACIÓN DEL DNS EN UBUNTU SERVER... 10 Qué es Bind9?...
Más detallesEn ese momento el servidor también se mostrará en la barra inferior:
Servidores web. (Recopilado en Internet) Un servidor web o servidor HTTP es un programa informático que procesa una aplicación del lado del servidor realizando conexiones bidireccionales y/o unidireccionales
Más detallesCreación de un servidor VPN
Universidad Nacional San Luis Gonzaga de Ica Creación de un servidor VPN CON UBUNTU SERVER 13.04 1 ICA -PERÚ { } DEDICATORIA El presente trabajo lo dedicamos a nuestros compañeros de aula, en aras de compartir
Más detallesObservación Si bien DNS usa ambos protocolos, sus partes vistas en la materia usan UDP 2 / 20
1 / 20 Observación Si bien DNS usa ambos protocolos, sus partes vistas en la materia usan UDP 2 / 20 No. Source Destination Info 1 192.168.1.247 192.168.1.104 27351 > 7777 [SYN] Seq=0 2 192.168.1.104 200.42.33.121
Más detallesUso de IDS (Sistema de Detección de Intrusos) SNORT NTOP ARPWATCH
Uso de IDS (Sistema de Detección de Intrusos) SNORT NTOP ARPWATCH Instalando EasyIDS EasyIDS es una distribución precompilada basada en CentOS que permite instalar y administrar fácilmente el sistema de
Más detallesManual Adobe Digital Editions En Sistemas Linux con WINE
Manual Adobe Digital Editions En Sistemas Linux con WINE 1/15 Preparando el equipo: Instalación de Wine Nota: El siguiente manual ha sido desarrollado bajo OpenSUSE 12.2, pero se dejan las órdenes para
Más detallesLo básico en la Raspberry Pi (RPi) 2017/9/27 Àngel Perles
Lo básico en la Raspberry Pi (RPi) 2017/9/27 Àngel Perles Contenido Objetivo El terminal La estructura de directorios Gestionando las aplicaciones Las X Accediendo remotamente 2 Objetivo Manejar básicamente
Más detalles1 Completar la siguiente tabla:
ESCUELA SUPERIOR POLITÉCNICA DEL LITORAL Facultad de Ingeniería en Electricidad y Computación FUNDAMENTOS DE TELECOMUNICACIONES MEJORAMIENTO FEBRERO 18 2018 Nombres y apellidos: PREGUNTAS DE RESPUESTA
Más detallesTema 1 Seguridad Informática. Utilización del Zenmap
Descarga y instalación Tema 1 Seguridad Informática Utilización del Zenmap 1 Asignatura: Seguridad Informática SMR2 Programa y características Vemos que el programa se a instalado correctamente en el equipo.
Más detalles1. Requisitos previos
1. Requisitos previos Para poder conectarte a la red inalámbrica va a ser necesario cumplir una serie de requisitos que se detallan a continuación: Contar con una tarjeta de red inalámbrica que soporte
Más detalles1. Abre la consola o línea de comandos y realiza un ping a la puerta de enlace. Captura la pantalla y pégala en este documento.
PROGRAMA DE CUALIFICACIÓN PROFESIONAL (1ºPCPI) Servicios Auxiliares de Informática INSTALACIÓN Y MANTENIMIENTO DE REDES PARA TRANSMISIÓN DE DATOS: REDES LOCALES Responde a las siguientes cuestiones: 1.
Más detallesTALLER LINUX 2015. Modo Matrix Disponibilidad de Host Configuración Red Administración Remota Segura Servidor. Comandos Básicos en Consola
Cosas a ver: Modo Matrix Disponibilidad de Host Configuración Red Administración Remota Segura Servidor Trabajar modo Matrix: Como root primero instalaremos el programa. Apt-get install cmatrix Esperamos
Más detallesServicios en Red Ejercicio 1 FTP
Servicios en Red Ejercicio 1 FTP Ejercicios página 147 Escribiendo en el navegador la url ftp.rediris.es/incoming/ accedemos al ftp rediris y nos dirige a la carpeta por defecto a las cuentas de usuario
Más detallesLas herramientas útiles para la red
Las herramientas útiles para la red Existe un gran número de herramientas que se pueden lanzar desde el Símbolo del sistema. Deberá utilizar el Símbolo del sistema como administrador. 1. Ping Es el acrónimo
Más detallesSERVER DHCP MIKEL XABIER MARTURET URTIAGA
SERVER DHCP MIKEL XABIER MARTURET URTIAGA Índice WINDOWS SERVER 2012... 2 INSTALACIÓN DE WINDOWS SERVER 2012... 2 CONFIGURACIÓN DEL DHCP... 3 COMPROBACIÓN... 13 DEBIAN... 15 INSTALACIÓN DE DEBIAN... 15
Más detallesGuía de uso básico de Qt
Guía de uso básico de Qt Introducción Un Entorno de Desarrollo Integrado o IDE por sus siglas en inglés (Integrated Development Environment) es un programa que integra un conjunto de herramientas utilizadas
Más detalles3/12/2011 ÁLVARO PRIMO GUIJARRO PRACTICAS DNS
3/12/2011 ÁLVARO PRIMO GUIJARRO PRACTICAS DNS Contenido PRACTICA 1_2 DNS EN WINDOWS SERVER 2008... 3 PRACTICA 3_4 UBUNTU SERVER... 19 PRACTICA 5 ARCHIVOS DE CONFIGURACIÓN ALTO NIVEL... 25 PRACTICA 6 DNS
Más detallesActualmente existen dos versiones: "Home" y "Work" Esta última de pago y sin restricciones.
Nessus 1 Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en un daemon, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado
Más detallesNMap TÉCNICAS DESCUBRIMIENTO DE EQUIPOS. LIST SCAN (-sl)
NMap NMap es una herramienta que permite el mapeo de redes. Es un programa que viene para varios sistemas operativos y que trae funcionalidades para el descubrimiento de equipos de una red, escaneo de
Más detallesNombre: Yonaira Castillo Soriano. Matricula: Asignatura: Sistemas Operativos III. Instructor: José Doñe
Nombre: Yonaira Castillo Soriano Matricula: 2011-3770 Asignatura: Sistemas Operativos III Instructor: José Doñe Tema: instalación de SERVIDOR DE CORREO Servidor de correo El servidor de correo se encargara
Más detallesConfiguración. Tarjeta de Red. Windows, CentOS y Ubuntu. Luis Martínez
31-3-2017 Configuración Tarjeta de Red Windows, CentOS y Ubuntu Luis Martínez Configuración del PC para usar dirección IP estática-windows Pasos para configurar la tarjeta de red: 1. Ir al buscador de
Más detallesCONFIGURACION DE SERVICIOS DE RED
CONFIGURACION DE SERVICIOS DE RED POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO Este Es un documento donde se detalla la configuración de servicios en red basados en Linux debían, dhcp, dns, web, correo, ssh,
Más detallesADMINISTRACIÓN DE SISTEMAS OPERATIVOS. 2º ASIR. CURSO 17/18 NFS... 2 INTRODUCCIÓN. NFS... 2 HISTORIA... 2 INSTALACIÓN... 2
CONTENIDO NFS.... 2 INTRODUCCIÓN. NFS.... 2 HISTORIA.... 2 INSTALACIÓN.... 2 CONFIGURACIÓN del SERVIDOR.... 2 CONFIGURACIÓN DEL CLIENTE. ACCEDIENDO DESDE OTRA MAQUINA LINUX.... 3 OPCIONES DE CONFIGURACIÓN
Más detallesManual de instalación AUTOFIRMA LA SEDE ELECTRÓNICA XUNTA DE GALICIA GUÍAS DE AYUDA DE
Manual de instalación AUTOFIRMA GUÍAS DE AYUDA DE LA SEDE ELECTRÓNICA XUNTA DE GALICIA Contenido 1. INTRODUCCIÓN... 3 2. REQUISITOS MÍNIMOS... 4 3. INSTALACIÓN... 5 3.1. Microsoft Windows... 5 3.1.1. Desinstalación
Más detallesTECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN
TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE TIJUANA SUBDIRECCIÓN ACADÉMICA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN SEMESTRE AGOSTO-DICIEMBRE 2015 INGENIERÍA EN SISTEMAS COMPUTACIONALES TALLER
Más detallesIDS. Curso: Sistemas Operativos II Plataforma: Linux
Curso: Sistemas Operativos II Plataforma: Linux IDS Cuando se desea dotar de seguridad a nuestra red, se hace necesaria la instalación y configuración de una herramienta que nos brinde la seguridad requerida,
Más detallesWindows 98/95: Configuración de red
Página 1 de 6 Windows 98/95: Configuración de red Configurar correctamente la conexión de red de un ordenador con sistema operativo Windows95 o Windows98 a la Intranet de la Universidad de Zaragoza Contenido
Más detallesDocumento de implementación Servidor Web. Proyecto Laboratorio de Redes 2011-2
Documento de implementación Servidor Web Proyecto Laboratorio de Redes 2011-2 CONTROL DE REVISIONES Fecha Versión Autores Revisado y aprobado Modificación Camilo Ernesto Gaitán Riveros 18/11/2011 0.1 Luis
Más detallesRedes de Computadoras. Obligatorio
Redes de Computadoras Obligatorio 1-2017 Facultad de Ingeniería Instituto de Computación Departamento de Arquitectura de Sistemas Nota previa - IMPORTANTE Se debe cumplir íntegramente el Reglamento del
Más detallesMetasploit framework, al igual que nessus, su versión paga es mucho más informática que la gratuita.
Ethical Hacking en modo Gráfico Herramientas para hacking ético hay muchas, las profesionales o pagas ofrecen informes mucho más detallados que las no pagas, pero ambas nos dan un indicio de que es lo
Más detallesUnidad 1: Introducción al entorno
Unidad 1: Introducción al entorno Curso de Administración de Servidores GNU/Linux Centro de Formación Permanente Universidad de Sevilla David Guerrero , Jorge Juan ,
Más detallesINSTALACIÓN DE ASTERISK INSTALAR ASTERISK EN UBUNTU
INSTALACIÓN DE ASTERISK INSTALAR ASTERISK EN UBUNTU Como se ha mencionado en entradas anteriores ASTERISK puede funcionar sobre sistemas UNIX por lo tanto en esta entrada explicamos cómo hacer la respectiva
Más detallesDNS. En la máquina que hace de servidor entramos a Webmin introduciendo en la URL del navegador localhost:10000
DNS Servidor con Linux: Para esta práctica necesitaremos 3 equipos, utilizaremos 2 máquinas virtuales y la máquina host. Se configurará en modo puente. PC1: Máquina host como cliente con la IP: 192.170.7.1
Más detallesTecnologías de la Información y la Comunicación. Guadalinex V9 Curso
Tecnologías de la Información y la Comunicación Guadalinex V9 Curso 2017-18 NÚMERO 2 Gaudalinex v9 Gaudalinex: Sistema operativo y un conjunto de aplicaciones que hacen tu ordenador más útll, potente y
Más detallesRawel E. Luciano B Sistema Operativo III 16- FIREWALL. José Doñe
Nombre: Rawel E. Luciano B. Matricula: 2011-2281 Materia: Sistema Operativo III How to: 16- FIREWALL Profesor: José Doñe FIREWALL Un firewall es un dispositivo que filtra el tráfico entre redes. El firewall
Más detallesSwitch. Red de cuatro ordenadores interconectados a través de un switch.
3. ANÁLISIS DE PROTOCOLOS 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 31) y se van a repetir los mismos ejercicios,
Más detallesa) Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk.
a) Instala en GNU/Linux el antivirus ClamAV, y su versión gráfica Clamtk. Clam AntiVirus es un conjunto de herramientas GPL anti-virus para UNIX. El principal objetivo de este software es la integración
Más detalles