Horarios
(Aquí enlaces a las entradas de horarios)
Temas
Plataformas
Curso 2
Sistemas y Redes- Servidor DHCP
- Servicio VPN
- Microsoft Exchange
- Servidores DNS
- Sincronización
- iTalc
- Ejercicios Postfix
- Ejercicios de web server
- Webalizer
- CMS y Cron
- Un servidor web con varios dominios
- Migración de gestor de contenidos
- Firewall
- Dominios
- Sistemas RAID
- Seguridad en redes Wifi
- Atacando una máquina
- Sticky keys - Fallo de seguridad
- Seguridad pendiente
- Keyloger
- Clasificación de malware
- Video-Vigilancia en Windows
- Seguridad Física
- Criptología
Curso 1
- Apuntes
- Teoría Backups
- Backups en Windows
- Backups en Linux
- Windows Server 2k8
- Servidor de Correo
- Servidor Samba
- Servidor FTP
- Servidor proxy
- Instalar Wordpress
- Posicionamiento Web
- Bases de datos
- XML
Entretenimiento
Más
(Al acabar podriamos seguir compartiendo informacion que aprendamos) ...Archivo histórico
-
▼
2011
(49)
-
▼
septiembre
(14)
- Ejemplos de Bucles
- array con FOR
- ejemplo de matriz con foreach
- Migrando un gestor de contenidos de un servidor a ...
- Leyes absurdas
- Video vigilancia en windows
- Proyecto - ONG
- Tutorial inyeccion SQL
- Dominios en internet
- Seguridad Física
- Counter Strike
- Criptología
- Firewall o Cortafuegos
- Horario Curso 2
-
▼
septiembre
(14)
Sectarios
Etiquetas
administracion de bases de datos
bases de datos
blog
bucles
cms
colores
Copias de seguridad
correo
cortafuegos
Counter
curso 1
curso 2
dhcp
dominios
encriptación
enlaces de apuntes
exchange
firewall
FTP
fun
hack
horario
html
indexación
inyeccion sql
italc
joomla
Juegos
keyloger
linux
malware
marcas
moodlemoot
MSSQL
MYSQL
ONG
php
postfix
presentación
prestashop
proxy
proyecto
raid
redes y sistemas
Seguridad
server
sincronizacion
sql
Strike
video-vigilancia
vpn
web
wifi
windows
jueves, 29 de septiembre de 2011
Ejemplos de Bucles
<html>
<head>
<title></title>
</head>
<body>
<?php
print "<h2>Trabajando con el bucle for</h2>";
$contador = 0;
print "<table border=\"1\" width=\"100%\">";
/*for (valor inicial; condicion para repetir; accion al final del bucle)*/
for ($i=0; $i < 10; $i++)
{
print "<tr><td>A" .$i. "</td><td>B" .$i. "</td></tr>";
$contador++;
}
print "</table>";
print "Total lineas: " . $contador;
print "<h2>Usando matrices</h2>";
/* Inicializar matriz */
$listado[1] = "Pepino";
$listado[2] = "Pera";
$listado[3] = "Limon";
print "<table border=\"1\" width=\"100%\">";
foreach ($listado as $elemento)
{
print "<tr><td>".$elemento."</td></tr>";
}
/*count(Matriz) devuelve el numero de elementos que contiene una matriz*/
print "</table>";
print "Total: ".count($listado);
print "<h2>Trabajando con un string a modo de array</h2>";
$cadena = "Hola mundo.";
print "Texto: " . $cadena ."Total: " . strlen($cadena);
print "<hr/>";
for ($i = 0; $i< strlen($cadena); $i++ )
{
print $i . " - " . substr($cadena, $i, 1) . "<br/>";
}
print "<h2>Pruebas de sesion</h2>";
session_start();
$_SESSION["USUARIO"] = "Mamon";
//session_destroy();
if (isset($_SESSION["USUARIO"]))
print "<hr/>Has iniciado sesion.";
else
print "<hr/>No has iniciado sesion.";
print "<h2>Array SERVER</h2>";
foreach ($_SERVER as $Elemento)
print $Elemento . "<br>";
print "<h2>COOKIES</h2>";
foreach ($_COOKIE as $Elemento)
print $Elemento . "<br>";
print "<h2>Directorios y Archivos</h2>";
$directorio = opendir("C:");
while ($linea = readdir($directorio) )
{
print $linea . "<br>";
}
closedir($directorio);
?>
</body>
</html>
array con FOR
$semana[0] = lunes ;
$semana[1] = martes ;
$semana[2] = miercoles ;
$semana[3] = jueves ;
$semana[4] = viernes ;
$semana[5] = sabado ;
$semana[6] = domingo ;
for($i=0; $i <= count($semana); $i++)
echo ("$semana[$i]
");
$semana[1] = martes ;
$semana[2] = miercoles ;
$semana[3] = jueves ;
$semana[4] = viernes ;
$semana[5] = sabado ;
$semana[6] = domingo ;
for($i=0; $i <= count($semana); $i++)
echo ("$semana[$i]
");
Etiquetas:
php
|
0
comentarios
ejemplo de matriz con foreach
<?PHP
$dia[0]="lunes";
$dia[1]="martes";
$dia[2]="miercoles";
$dia[3]="jueves";
$dia[4]="viernes";
$dia[5]="sabado";
$dia[6]="domingo";
foreach($dia as $elemento)
echo $elemento. "<br>";
$dia[0]="lunes";
$dia[1]="martes";
$dia[2]="miercoles";
$dia[3]="jueves";
$dia[4]="viernes";
$dia[5]="sabado";
$dia[6]="domingo";
foreach($dia as $elemento)
echo $elemento. "<br>";
Etiquetas:
php
|
0
comentarios
miércoles, 28 de septiembre de 2011
Migrando un gestor de contenidos de un servidor a otro
Pasos a seguir:
1 - Registrar nuestro Host 2.2 - Exportar la base de datos del Host 1, con un fichero de extensión SQL por ejemplo.
3 - En el Host 2, configurar nuestro servicio de bases de datos. Crear una base de datos importando la base de datos exportada del Host 1.
4 - Descargar los ficheros del gestor de contenidos que queremos migrar de allí donde lo tengamos ubicado a local.
5 - Cambiar la configuración del gestor de contenidos ( fichero.php generalmente config.php) para que cuando lo subamos a nuestro nuevo Host (Host2) trate de conectarse con la nueva ubicación de la base de datos.
6 - Una vez configurados los archivos del gestor de contenidos lo subimos a nuestro Host 2 por medio por ejemplo de Filezilla.
NOTA: No hay que olvidar tener apuntadas los datos de acceso (host, usuario, contraseña).
7 - Cron.php: Importantisimo para el funcionamiento del CMS. Este script se encarga de almacenar las tareas programadas. Si no tubiesemos el servicio cron en el servidor, necesitariamos tener un navegador que automaticamente nos recargase cada 5 minutos la pagina de las tareas. Un ejemplo de tarea necesaria programada, sería enviar los mails que se han preparado a través del sistema residente. Al configurar este cron, nos dará el comando que tenemos que lanzar desde cron para que se realicen las tareas.
Por ultimo, si funciona todo, solo tendriamos que apuntar con nuestro dominio al nuevo host.
Importante:
Al contratar un hosting para tener un gestor de contenidos, asegurarnos de que nos dan servicio de cron.Problemas
Problema: Tienes los archivos del gestor de contenidos, la direccion donde se alverga la base de datos pero no te han dado la contraseña.Solución: Revisar los archivos de conexion del gestor de contenidos para extraer los datos de conexión a la base de datos.
Etiquetas:
redes y sistemas
|
0
comentarios
Video vigilancia en windows
Para estas pruebas hemos escodigo el software Dorgem.
http://dorgem.sourceforge.net/
Descargamos la aplicación de la web oficial y la instalamos.
2 - Pulsamos sobre el botón "Options" para que se nos abra una ventana de configuración con tres pestañas: General, AVI y Web Server. En la pestaña de General seleccionamos la opción "Use motion detection" para que detecte el movimiento. Una vez hecho esto aceptamos la configuración y volvemos a la ventana inicial de la aplicación.
3 - Ahora entramos en "Store Settings". Se nos abrirá una ventana en la cual nos pedirá que seleccionemos el protocolo para guardar las capturas de la aplicación: File, FTP, HTTP o External program.
Para nuestras pruebas dejaremos marcada File (fichero). Una vez aceptemos esto, tendremos que configurar el guardado en base al protocolo escogido.
Le daremos un intervalo de tiempo para comprobar si hay movimiento ante la cámara y le asignaremos una ruta para que guarde las capturas. Para poder generar varias capturas el nombre del fichero deberá ser como "Fichero%G%g". Una vez hecho esto, aceptamos la ventana. Podemos comprobar que se ha creado una nueva configuración, también aceptaremos esta ventana.
4 - Una vez hecho esto podemos accionar el checkbox de "auto capture" para tener ON el servidor de vídeo vigilancia.
http://dorgem.sourceforge.net/
Descargamos la aplicación de la web oficial y la instalamos.
Instalacion
La instalación no tiene nada de particular. Escogemos donde instalarlo y continuamos.Usandolo
Al abrir la aplicación lo primero que intenta hacer la aplicación es detectar los dispositivos webcam conectados al equipo. Nos aseguramos de que la camara conectada al equipo dispone de los drivers necesarios, sino deberemos descargarlos. Si la version del driver de la camara esta solo disponible para una version superior de tu sistema operativo prueba a descargar una version anterior de la misma serie de webcams.Configuracion
1 - Seleccionamos la cámara que usaremos en la ventana principal de la aplicación.2 - Pulsamos sobre el botón "Options" para que se nos abra una ventana de configuración con tres pestañas: General, AVI y Web Server. En la pestaña de General seleccionamos la opción "Use motion detection" para que detecte el movimiento. Una vez hecho esto aceptamos la configuración y volvemos a la ventana inicial de la aplicación.
3 - Ahora entramos en "Store Settings". Se nos abrirá una ventana en la cual nos pedirá que seleccionemos el protocolo para guardar las capturas de la aplicación: File, FTP, HTTP o External program.
Para nuestras pruebas dejaremos marcada File (fichero). Una vez aceptemos esto, tendremos que configurar el guardado en base al protocolo escogido.
Le daremos un intervalo de tiempo para comprobar si hay movimiento ante la cámara y le asignaremos una ruta para que guarde las capturas. Para poder generar varias capturas el nombre del fichero deberá ser como "Fichero%G%g". Una vez hecho esto, aceptamos la ventana. Podemos comprobar que se ha creado una nueva configuración, también aceptaremos esta ventana.
4 - Una vez hecho esto podemos accionar el checkbox de "auto capture" para tener ON el servidor de vídeo vigilancia.
Uso
Ahora, cuando la cámara detecte movimiento, guardará imagenes de las detecciones con "la prueba del delito".lunes, 19 de septiembre de 2011
Proyecto - ONG
Publicitar en redes sociales (facebook, twitter, google plus).
Hacer una web.
Donde colgar los progresos.
Vender productos.
Hacer una web.
Donde colgar los progresos.
Vender productos.
Dominios en internet
Organizaciones relacionadas con los dominios de internet
China y la india son los territorios con mas dominios asignados.
El host @ hace referencia a WWW para cuando solo se escribe el dominio Ejemplo: google.es = www.google.es.
IANA
La autoridad para la asignacion de numeros de internet.ICANN
La autoridad que se encarga de la compra-venta de dominios.Dominios de segundo nivel
Dominios que derivan de otro, por ejemplo: .com.mx o .com.esPor territorio
Paises, islas y demas territorios tienen asignados nombres de dominios.China y la india son los territorios con mas dominios asignados.
TTL
Es el tiempo que tardarán los servidores DNS en preguntar por la IP del nombre de dominio por si hay que actualizarla. No obstante si cambiamos la IP del nombre de domino la cambiariamos al momento en los servidores DNS al realizar la operacion. Ante la duda pornelo bajo, como mucho de un dia.El host @ hace referencia a WWW para cuando solo se escribe el dominio Ejemplo: google.es = www.google.es.
lunes, 12 de septiembre de 2011
Seguridad Física
Dentro de la seguridad informática, la seguridad física hace referencia a las barreras físicas y mecanismos de control en el entorno de un sistema informático, para proteger el hardware de amenazas físicas.
Prevención + Detección
En esta web podrás encontrar vulnerabilidades de software. Nos aporta soluciones. Esto nos hace recapacitar sobre la importancia de tener actualizados nuestros sistemas.
Esta aplicación rastrea un rango de direcciones encontrando los equipos de la red y notificandonos de que puertos hay abiertos en que máquina.
Prevención + Detección
Protección del hardware
Asegurdad la integridad y disponibilidad de los elementos de hardware.Acceso físico
Es necesario cierto grado de seguridad en el accesso físico para asegurar la seguridad.Protección de los datos
Intercepción
Que se pueda capturar información de la red por medio de sniffers.Protección de backups
Necesidad de protección de física de la información.Seguridad de usuarios
Ataques relacionados con el personal
Ingenieria social: Manipulación de las persoonas para que voluntariamente realicen actos que normalmente no harian.Prevención
Cierre de puertas en dependencias vacias, mecanismos de autentificación en acceso a salas (tarjetas de control, huellas, voz).Detección
Si la prevención no es posible/suficiente, interesa que los accesos físicos no deseados se detecten cuanto antes, para minimizar sus efectos.Confidencialidad
Cifrado (en windows EFS).Windows
sfc /scannowCheckeará todos los archivos del sistema para verificar que se cumple la integridad (que no hayan sido modificados).
Linux
sudo aptitude install rkhunterEste comando comprueba la integridad del sistema. Con el comando "nmap" podemos hacer el scanneo de puertos abiertos tanto de un equipo como de toda una red.
sudo rkhunter --update
sudo rkhunter --checkall
Disponibilidad
Información base sobre posibles vulnerabilidades.Web de consulta
http://www.securityfocus.comEn esta web podrás encontrar vulnerabilidades de software. Nos aporta soluciones. Esto nos hace recapacitar sobre la importancia de tener actualizados nuestros sistemas.
Angry IP Scanner
Esta aplicación rastrea un rango de direcciones encontrando los equipos de la red y notificandonos de que puertos hay abiertos en que máquina.
DOS: Deny of service
Consiste en tirar un servicio por exceso de peticiones.MSBA
Es una aplicación para windows. Se encarga de chequear las vulnerabilidades del sistema.Metasploit
ASDFFFFFCriptología
Cifrado Cesar
Sumando 3 a cada letra podemos sacar el texto.OHCJXVWDCÑDCLPIRUODWLFD
Me gusta la informatica
Esto es aplicable de mil maneras. Podemos sumar o restar posiciones. Jugar con pares o impares. etc.
Programa de Cifrado Cesar (Necesario NetFramework 3.5)
Cifrado simétrico
Se usa la misma clave para cifrar y descifrar. Si comparto cifrado con otra maquina o servicio tendo que tener una clave por cada relación.3DES
Blowfish
IDEA
AES
RCS
Cifrado asimétrico
Se cifra y descifra sin tener en cuenta una clave. Se cifra usando la clave publica y se descifra usando la privada. Funciona bajo clave publica y privada. La publica la conocen todas las maquinas con las que deseamos comunicarnos y la privada solo la poseedora de esta. Lo que se envie con una clave privada se debe de poder descifrar con la clave publica del emisor. El que envie un usuario que posea nuestra clave pública asegura que solo el poseedor de la clave privada pueda descifrarlo.RSA
Hibrido
Como el cifrado asimetrico es muy caro. De manera que se usa inicialmente para realizar una conexión segura y despues la comunicaciones se realiza mediante cifrado simetrico (Simetrico + Asimetrico). Una vez hecha la conexión asimetrica se envia la clave mediante la que se usara el cifrado simetrico. Cada vez que se realiza una nueva conexión, se genera una nueva clave para el sistema simetrico.PGP
GPG
gpg -c documento <= Este comando genera un documento binario. Bajo una clave. gpg -c -a documento <= Este comando genera un documento bajo caracteres ASCII. Bajo una clave. gpg -d documento <= este comando nos permite descifrar un documento. Nos pedirá una clave. gpg --gen-key <= Generar las claves publica y privada Este comando nos pedirá que seleccionemos:(1) RSA y RSA (predeterminado)
(2) DSA y Elgamal
(3) DSA (sólo firmar)
(4) RSA (sólo firmar)
Seleccionamos la primera opcion. Cuando nos pregunte por el tamaño de la clave aceptamos la que nos ofrece pulsando enter. Después nos pregunta en cuanto tiempo queremos que caduque la clave. El primer problema surge al tener que transmitir la clave a la persona adecuada. Necesitaremos una canal. Por ultimo nos pedirá unos datos personales. Tener en cuenta los datos introducidos como "key id", en mi caso: Inigo Gaytan.
Por último deberemos darle una frase para usar a modo de contraseña y proteger nuestra clave privada. En este caso usare la frase: "el perro de san roque".
Para poder localizar la ruta donde se encuentran nuestra clave publica y privada:
Sintaxis: gpg -a --export KEY_ID.
Ejemplo: gpg -a --export Inigo Gaytan
Si queremos generarlas sobre un fichero podemos extraer las claves de la siguiente manera:
gpg -a --export Inigo Gaytan >> /root/publicaij.asc
Para importar la clave publica de alguien a nuestra maquina deberemos de hacerlo de la siguiente manera:
gpg --import CLAVE
gpg -kv <= Nos muestra todas las claves publicas que tenemos.
Funciones hash
Cuando le aplicamos un algoritmo a un texto plano y obtenemos algo, a ese algo se le denomina hash. Por ejemplo el md5. Son fáciles de usar. Dificil de desencriptar o practicamente imposible desencriptar algo que se haya encriptado bajo esta función. Cuando queremos saber si tenemos dos mensajes encriptados y son iguales, compararemos el resultado de la encriptación para ver si de esa manera son iguales.Por ejemplo: md5, sha-1.
sha-1 es más segura que md5.
Cifrado Vigeneres
Cifrado con una segunda dimension. Basandonos en una palabra para cifrar un texto que deseemos encriptar. Teniendo una tabla en la que tenemos el abcedario de izquierda a derecha y arriba a abajo.Si nuestra palabra para cifrar es por ejemplo IGOR y el mensaje a cifrar es hola mundo el resultado será el siguiente: PUZRU ABUW.
Esto ocurre porque ...
I-G-O-R-I I- G-O-R- I
H-O-L-A M-U-N-D-O
Al buscar la coincidencia en la tabla la letra que nos señala es la que usamos como resultado, de manera que:
PUZRU ABUW.
Claves
¿Donde se almacenan las claves públicas?
¿Cómo conseguir logearnos por medio de las claves (sin password)?
Firewall o Cortafuegos
Software que permite o restringe el acceso a tu maquina o desde ella al exterior.
Al descargarla e instalarla nos encontramos con que primeramente corta el acceso remoto al servicio de respuesta a ping. A la hora de querer realizar una salida a internet desde la maquina la aplicación nos pedirá permiso para ello.
Es una manera sencilla de detectar el Spyware, ya que se dedica a enviar constantemente información desde nuestro equipo.
Linux tiene el firewall integrado en el kernel (en el sistema). Un firewall se puede poner en un equipo (en cada uno) o en un equipo servidor de cara a controlar la conexión de cada uno de los equipos que salgan a internet a través de el.
Usar un firewall para dividir dos redes y filtrarlas entre ellas requiere que el firewall este en una maquina con dos tarjetas de red y que cada una se conecte a una de nuestras dos redes. Y si además estas dos redes quisieran conectarse a internet el equipo a través del que se conectarían a internet sería la maquina de firewall. Esto hace que la conexion de la red completa sea mas segura, al filtrar el acceso bilateralmente entre internet y nuestra red.
Un firewall consume muy pocos recursos, una minucia. En caso de necesitar un equipo para funcionar únicamente como firewall no necesitamos una maquina muy potente. Suficiente con que sea capaz de arrancar un kernel de Linux.
Si compramos una maquina Firewall, suelen ser internamente un pentium 1 configurados amenudo funcionando sobre un kernel de Linux.
Esto se puede configurar mediante reglas.
Las reglas pueden ser de tipo: INPUT (entrada), OUTPUT (salida) o FORWARD (redirección).
También especificaremos que hacer con la regla: ACCEPT (aceptar la conexión), REJECT (Rechaza la conexion avisando de que no se permite), DROP (Rechaza la conexion omitiendola, sin avisar) etc.
Las reglas se lanzan por comandos. Estas reglas se suelen guardar en un script para ejecutar en el arranque de la máquina.
Como las reglas poseen cierta complejidad hay herramientas para crearlas como el firewall builder (fwbuilder).
IP: 172.20.203.0 Mascara: 255.255.255.0
Esto englobaría a todas las IPs del ID de red 172.20.203.0.
IP: 172.20.0.0 Mascara: 255.255.0.0
Esto englobaría a todas las IPs del ID de red de Nazaret.
Una vez creado tenemos que darle el rango de puertos que abarcará este servicio al que mas adelante nos referiremos.
En direction, con click derecho tenemos inbound, outbound o bothbound (input, output o input/output). Aquí espeficicamos la dirección en la que va la comunicación sobre la que queremos aplicar una regla.
El orden de las reglas es importante, si queremos permitir el accesso a alguien que esta dentro de un rango que se le deniega primero tendriamos que permitir al subrango. Despues de permitir al subrango ya podriamos denegar al rango grande y estariamos omitiendo al subrango.
Poseemos unos botones de compile e Install que nos permitirán tener el firewall operativo.
Puedes securizar también tu equipo en linux sin necesidad de firewall. Para ello deberemos configurar el fichero del servicio que permite o deniega el servicio.
fichero .htaccess
ejemplo:
Allow from 172.20.153.0
deny from all
Esto permitiría el acceso a la red from 172.20.153.0 a el directorio y subdirectorios en el que este el fichero .htaccess pero se lo denegaria al resto (importante el orden de las reglas). En los subdirectorios podemos incluir mas ficheros .htaccess asignando nuevas normas.
ZoneAlarm
ZoneAlarm es un software cortafuegos. Es el que vamos a usar para nuestras prueba. En la web oficial podemos descargar una versión gratuita de esta aplicación para experimentar.Al descargarla e instalarla nos encontramos con que primeramente corta el acceso remoto al servicio de respuesta a ping. A la hora de querer realizar una salida a internet desde la maquina la aplicación nos pedirá permiso para ello.
Es una manera sencilla de detectar el Spyware, ya que se dedica a enviar constantemente información desde nuestro equipo.
Firewall
Linux tiene el firewall integrado en el kernel (en el sistema). Un firewall se puede poner en un equipo (en cada uno) o en un equipo servidor de cara a controlar la conexión de cada uno de los equipos que salgan a internet a través de el.
Usar un firewall para dividir dos redes y filtrarlas entre ellas requiere que el firewall este en una maquina con dos tarjetas de red y que cada una se conecte a una de nuestras dos redes. Y si además estas dos redes quisieran conectarse a internet el equipo a través del que se conectarían a internet sería la maquina de firewall. Esto hace que la conexion de la red completa sea mas segura, al filtrar el acceso bilateralmente entre internet y nuestra red.
Un firewall consume muy pocos recursos, una minucia. En caso de necesitar un equipo para funcionar únicamente como firewall no necesitamos una maquina muy potente. Suficiente con que sea capaz de arrancar un kernel de Linux.
Si compramos una maquina Firewall, suelen ser internamente un pentium 1 configurados amenudo funcionando sobre un kernel de Linux.
Netfilter/iptables
Es un firewall. Que nos permite proteger las conexiones a diferentes niveles. Puedo cubrir las conexiones a nivel de programa (por ejemplo cubrir apache) o a nivel de máquina. Podemos guardar LOGs.Esto se puede configurar mediante reglas.
Las reglas pueden ser de tipo: INPUT (entrada), OUTPUT (salida) o FORWARD (redirección).
También especificaremos que hacer con la regla: ACCEPT (aceptar la conexión), REJECT (Rechaza la conexion avisando de que no se permite), DROP (Rechaza la conexion omitiendola, sin avisar) etc.
Las reglas se lanzan por comandos. Estas reglas se suelen guardar en un script para ejecutar en el arranque de la máquina.
Como las reglas poseen cierta complejidad hay herramientas para crearlas como el firewall builder (fwbuilder).
Firewall Builder
Con este software deberemos de crear un nuevo firewall. Una vez creado podemos disponernos a configurarlo.Refiriendonos a un colectivo o particular
En la carpeta de objects podremos declarar diferentes tipos de objetos a los que nos vamos a querer referir para tenerles en cuenta en nuestras reglas. Por ejemplo en host, si hacemos un click derecho y add hosts podremos incluir direcciones. Al hacer esto nos pedirá un nombre. Más adelante nos pedirá que introduzcamos una serie de direcciones a las que nos queremos referir con este objeto. Por ejemplo:IP: 172.20.203.0 Mascara: 255.255.255.0
Esto englobaría a todas las IPs del ID de red 172.20.203.0.
IP: 172.20.0.0 Mascara: 255.255.0.0
Esto englobaría a todas las IPs del ID de red de Nazaret.
Servicios
Agregamos un servicio sobre el directorio TCP, dentro de la carpeta de servicios.Una vez creado tenemos que darle el rango de puertos que abarcará este servicio al que mas adelante nos referiremos.
Creando reglas
Sobre el nuevo firewall que hemos creado, añadiremos nuevas reglas. Sobre source podremos añadir arrastrando cualquiera de los hosts que tenemos configurados en nuestros directorios.En direction, con click derecho tenemos inbound, outbound o bothbound (input, output o input/output). Aquí espeficicamos la dirección en la que va la comunicación sobre la que queremos aplicar una regla.
El orden de las reglas es importante, si queremos permitir el accesso a alguien que esta dentro de un rango que se le deniega primero tendriamos que permitir al subrango. Despues de permitir al subrango ya podriamos denegar al rango grande y estariamos omitiendo al subrango.
Usar firewall Creado
Poseemos unos botones de compile e Install que nos permitirán tener el firewall operativo.
Sin utilizar firewall en Linux
Puedes securizar también tu equipo en linux sin necesidad de firewall. Para ello deberemos configurar el fichero del servicio que permite o deniega el servicio.
fichero .htaccess
ejemplo:
Allow from 172.20.153.0
deny from all
Esto permitiría el acceso a la red from 172.20.153.0 a el directorio y subdirectorios en el que este el fichero .htaccess pero se lo denegaria al resto (importante el orden de las reglas). En los subdirectorios podemos incluir mas ficheros .htaccess asignando nuevas normas.
WireShark
Esta aplicación es un sniffer. Sirve para capturar la información que se esta enviando por la red en el momento./etc/services
Almacena los servicios con sus puertos asignados y bajo que protocolo funcionan (tcp o udp).Netstat -a
Nos permite visualizar los servicios activosnmap -sT 172.20.X.X
Nos permite ver puertos abiertos y cerrados de una máquina. Comprueba por fuerza bruta que puertos responden en esa IP, sin saber cuales son los servicios activos. Por defecto nos marcará cuales deberían de ser los servicios pero no tienen por que serlo.Traceroute 172.20.X.X
Este comando nos da la dirección IP de cada nodo intermedio que tiene que atravesar la máquina para conectarse con la IP de destino.martes, 6 de septiembre de 2011
Horario Curso 2
Suscribirse a:
Entradas (Atom)
Contra la ley Sinde
¿Estas en desacuerdo con la ley sinde? No permitas que coarten tu libertad.
Bájame
Top Resumenes
-
Antes de empezar decidimos los usuarios que vamos a tener para evitar problemas con las pruebas: azur gaytan rodriguez pikabea leanos a...
-
La red privada virtual nos permitiría acceder a servicios internos de una red local sin estar en ella físicamente. Todo esto se realiza a t...
-
El DHCP es un servicio de asignación automatica de IP y sirve para dar servicio a los equipos que tengan su tarjeta de red asignadas como au...
-
Servidor primerio de DNS es el que gestiona el dominio, quien lo resuelve realmente. Servidores raiz son .com, .es , .info etc. TTL: Un...
-
Pure Sync (Windows) Esta aplicación nos permite sincronizar directorios en Windows. Si preparamos una sincronización con el asistente nos ...