Archivo

Archive for the ‘informatica’ Category

Obtener información con NMAP

febrero 5, 2011 1 comentario
He estado navegando por allí y me he encontrado con estos comandos que me parecieron muy interesantes para recolectar información de los host de una red, los pongo aquí para recordarlos y que todos los puedan ver también.
  1. Obtener información de un host remoto y detección del SO
    nmap -sS -P0 -sV -O <dirección>

    -sS = escaneo TCP SYN (o escaneo sigiloso)
    -P0 = no se envian pings ICMP
    -sV = detecta las versiones
    -O = se intenta identificar el Sistema Operativo
    Otras opciones:
    -A = habilita OS fingerprinting y detección de versión
    -v = usar dos veces -v para obtener mas detalles

  2. Listar servidores con un puerto especifico abierto
    nmap -sT -p 80 -oG – 192.168.1.* | grep open
  3. Detectar IP’s activas en una red
    nmap -sP 192.168.0.*
    nmap -sP 192.168.0.0/24
  4. Hacer ping a un rango de IP’s
    nmap -sP 192.168.1.100-254
  5. Encontrar IP’s no usadas en una subnet
    nmap -T4 -sP 192.168.2.0/24 && egrep “00:00:00:00:00:00″ /proc/net/arp
  6. Escanear en busca del virus conficker
    nmap -PN -T4 -p139,445 -n -v –script=smb-check-vulns 
    –script-args safe=1 192.168.0.1-254
  7. Escanear red en busca de AP falsos
    nmap -A -p1-85,113,443,8080-8100 -T4 –min-hostgroup 50 –max-rtt-timeout 2000 
    –initial-rtt-timeout 300 –max-retries 3 –host-timeout 20m –max-scan-delay 1000 
    -oA wapscan 10.0.0.0/8
  8. Crear un señuelo durante el escaneo de puertos para evitar ser detectado
    nmap -sS 192.168.0.10 -D 192.168.0.2

    Escanea los puertos del nodo 192.168.1.10 mientras spoofea la IP 192.168.0.2 como nodo atacante(esta IP debe estar activa) asi parecera que el escaneo se ejecuta desde la IP 192.168.0.2 (la ip spoofeada). Comprobar los logs en /var/log/secure para comprobar si ha funcionado corectamente.

  9. Listar los registros DNS inversos de una subred
    nmap -R -sL 209.85.229.99/27 | awk '{if($3=="not")print"("$2″) no PTR";
    else print$3″ is "$2}' | grep '('

    Este comando hace un reverse DNS lookup en una subred, se crea una lista con las direcciones IP de los registros PTR en la subred indicada. Se puede insertar la subred en notación CDIR (ejemplo: /24 para la Clase C). Puedes agregar “-dns-servers x.x.x.x” después del parámetro “-sL” si quieres realizar el listado sobre un servidor DNS especifico.

  10. Cuantos nodos con Linux y cuantos con Windows hay en una red
    nmap -F -O 192.168.0.1-255 | grep "Running: " > /tmp/os; 
    echo "$(cat /tmp/os | grep Linux | wc -l) Linux device(s)"; 
    echo "$(cat /tmp/os | grep Windows | wc -l) Window(s) devices"

Visto en:foro.elhacker.net

Saludos

Christian Mora  -> christmo 😉

Academia Linux

marzo 30, 2010 3 comentarios

Aquí dejo unos cuantos archivos que les puede servir para obtener la certificación de IBM de administración de servidores linux.

Temario:

En estos documentos se cubre un área muy extensa, pero entre los temas principales tenemos:

  • Manejo básico de linux
  • Instalación y Configuración
  • Comando Básicos
  • Configuración de Servidores: Mail, DNS, DHCP, WEB, Samba, Apache, etc.
  • RAID
  • NFS
  • Backups
  • Configuración de Samba e impresoras compartidas.
  • Entre otras muchas cosas…

Bajar archivos aquí…

Saludos

christmo

Curso de Java Básico

marzo 6, 2010 Los comentarios están cerrados

Cursos vacacionales de Java…

Temario del Curso de Java

Clase 1:

Clase 2

Clase 3

Clase 4

Clase 5

Saludos a todos, aquí  se irán poniendo las presentaciones del cursos vacacional de JAVA…

Christian Mora

Categorías:IEEE, informatica, Java, NetBeans, UTPL Etiquetas:

Cursos Vacacionales de JAVA!!!…

marzo 3, 2010 Los comentarios están cerrados

Cursos Vacacionales

Cursos Vacacionales

Ver temario del curso…


Categorías:IEEE, informatica, Java, Loja, NetBeans, UTPL Etiquetas: , , , ,

La vida de un informático!!!

mayo 15, 2009 Los comentarios están cerrados

A más de uno nos pasa esto, ya debemos estar acostumbrandonos…

Esta muy bueno saludos!!!

Categorías:informatica