2016/01/27 19:48 1/6 Redes Redes Herramientas de red en GNU/Linux Desactivar / activar bluetooth rfkill block bluetooth rfkill unblock bluetooth Todas las interfaces de red ifconfig ifconfig wlan0 wlan0: nombre de la interfaz Desactivar/activar WiFi ifconfig wlan0 down ifconfig wlan0 up Poner una IP a una interfaz de red: ifconfig wlan0 $ip ifconfig wlan0 $ip netmask $netmask Añadir puerta de enlace: route add default gw $gateway Pedir una IP por DHCP dhclient $interfaz /etc/network/interfaces IP estáticas iface eth0 inet static address $IP netmask $IP gateway $GATEWAY Cajón de sastre - http://tempwin.net/az/
Last update: 2013/04/15 05:19 redes http://tempwin.net/az/doku.php?id=redes Para redes inalámbricas con clave WEP: iface eth0 inet static address $IP netmask $IP gateway $GATEWAY wireless-essid $RED wireless-key $CLAVE Para redes inalámbricas con clave WPA: iface eth0 inet static address $IP netmask $IP gateway $GATEWAY wpa-ssid $RED wpa-psk $CLAVE Redes por DHCP iface wlan0 inet dhcp Para redes inalámbricas con clave WEP: iface wlan0 inet dhcp wireless-essid $RED wireless-key $CLAVE Para redes inalámbricas con clave WPA: iface eth0 inet dhcp wpa-ssid $RED wpa-psk $CLAVE /etc/hosts Relación de nombres de equipo y direcciones 192.168.1.106 ubuntubox # Added by NetworkManager 127.0.0.1 localhost.localdomain localhost Asegurando SSH: /etc/ssh/sshd_config: Port $PUERTO PermitRootLogin no AllowUsers/AllowGroups $usuario/$grupo (permitir el acceso sólo a estos usuarios y/o grupos) PasswordAuthentication yes/no PubkeyAuthentication yes/no X11Forwarding yes/no http://tempwin.net/az/ Printed on 2016/01/27 19:48
2016/01/27 19:48 3/6 Redes Túnel local SSH ssh -L 7900:localhost:5900 usuario@interno@interno1 Túnel local SSH inverso ssh -R 7900:localhost:5900 usuario@interno@interno1 Túnel SSH remoto ssh -L 7900:interno2:5900 usuario@interno@interno1 SOCKS 7900 puerto origen 5900 puerto destino ssh -D usuario@maquina Redes inalámbricas iwconfig iwconfig wlan0 scan Conectarse a una red abierta: iwconfig wlan0 essid $RED key off Conectarse a redes WEP: iwconfig wlan0 essid $RED key s:$clave_ascii iwconfig wlan0 essid $RED key $CLAVE_HEX Redes Ad-hoc Permiten la conexión directa entre equipos No es necesario switch, hub o cualquier tipo de concentrador Se puede configurar, si la tarjeta lo soporta, con cifrado TODO: Compartir conexión a Internet [ 1 ] (Probado en Arch linux) Antes de nada hay que desactivar cualquier proceso que se encargue de la configuración de red, o desactivar las opciones de conectarse automáticamente a alguna red. Desactivamos la interfaz de red inalámbrica: Cajón de sastre - http://tempwin.net/az/
Last update: 2013/04/15 05:19 redes http://tempwin.net/az/doku.php?id=redes ifconfig wlan0 down Configuramos la tarjeta en modo Ad-hoc: sudo iwconfig wlan0 mode ad-hoc Ponemos un canal: sudo iwconfig wlan0 channel 1 Le damos un nombre a la red: sudo iwconfig wlan0 essid 'nombre de la red' Nos asignamos una IP y activamos la interfaz de red: sudo ifconfig wlan0 192.168.0.1 up En los equipos que se quieran conectar, habrá que poner la IP a mano, sin olvidar que estén en la misma subred: 192.168.0.x nmap Listar puertos abiertos: nmap $IP Detección de servicios y sistema operativo: # nmap -O $IP Detección de sistema operativo desconociedo: # nmap -O --osscan-guess 192.168.0.1 Máquinas encendidas en una red (hace escaneo mediante ping): nmap -sp 192.168.1.* Escaneo en una subred: nmap -sp 192.168.0.1-100 Exploración sin usar ping: nmap -NP 192.168.1.1 Escanear los puertos más utilizados: http://tempwin.net/az/ Printed on 2016/01/27 19:48
2016/01/27 19:48 5/6 Redes nmap -F 192.168.1.1 Escanear por puertos: nmap -p 25,80,1000-4000 192.168.1.1 Escanearíamos los puertos 25, 80 y del 1000 al 400 del host 192.168.1.1 Escanear puertos por nombre del servicio: nmap -p smtp,ftp 192.168.0.1 Escanear todos los puertos: nmap -p "*" 192.168.0.1 Comprobar versiones de software de los servidores descubiertos: # nmap -sv -O -p 22,25,3306 localhost Ahí miramos las versiones de los programas que escuchan en los puertos 22, 25 y 3306 de la máquina localhost. Detección de sistema operativo y servicios (sin ser root): nmap -A 192.168.0.1 Crackear claves WEP #airmong-ng #busca la tarjeta WiFi #airmon-ng stop wlan0 # Donde wlan0 es el interfaz de la tarjeta WiFi #airmon-ng start wlan0 Escanear: airodump-ng wlan0 Cuando encontremos la red que queremos auditar, pulsamos Ctrl+C y: #airodump-ng -w fichero-captura -c [ canal ] --bssid [ bssid ] wlan0 Asociación: #aireplay-ng -1 0 -a [ bssid ] wlan0 Envío y recepción de paquetes: #aireplay-ng -3 -b [ bssid ] wlan0 Cajón de sastre - http://tempwin.net/az/
Last update: 2013/04/15 05:19 redes http://tempwin.net/az/doku.php?id=redes Cuando la columna Data tenga más de 30.000 paquetes: #aircrack-ng fichero-captura Monitorización de red bmon analiza el tráfico de red en tiempo real etherape (gráfico) muestra el tráfico de red en tiempo real y de forma gráfica. ethstatus monitoriza el tráfico de una interfaz de red en tiempo real ethtool información y gestión de las interfaces de red ettercap: sniffer y herramienta para realizar ataques Man in the middle. iptraf mtr es un traceroute en tiempo real nethogs: visualiza tráfico entrante / saliente por aplicación ngrep sniffer de paquetes tcpdump: sniffer vnstat: monitor de tráfico de la red wireshark sniffer gráfico Sniffing sudo tcpdum -A -i wlan0 tcp port 80 From: http://tempwin.net/az/ - Cajón de sastre Permanent link: http://tempwin.net/az/doku.php?id=redes Last update: 2013/04/15 05:19 http://tempwin.net/az/ Printed on 2016/01/27 19:48