Está en la página 1de 15

ÍNDICE

1. Elevación de privilegios........................................................................................................................................................ 2
1.1 Opciones comandos ....................................................................................................................................................... 2
1.2 Agujero de seguridad root.............................................................................................................................................. 2
2. Comandos ............................................................................................................................................................................ 3
3. Cifrado ................................................................................................................................................................................. 3
1. Topología de bus.................................................................................................................................................................. 4
2. Topología de estrella ........................................................................................................................................................... 4
2.1 Hub................................................................................................................................................................................. 4
2.2 Switch ............................................................................................................................................................................. 4
3. VLAN .................................................................................................................................................................................... 4
4. WEP ..................................................................................................................................................................................... 5
5. WPA ..................................................................................................................................................................................... 5
6. Nmap y netstat .................................................................................................................................................................... 5
6.1 Comandos ...................................................................................................................................................................... 5
7. Comunicación remota.......................................................................................................................................................... 5
8. NTOPNG............................................................................................................................................................................... 5
1. tcpdump .............................................................................................................................................................................. 6
1.1 Comandos ...................................................................................................................................................................... 6
1.2 Comandos con fichero .................................................................................................................................................... 6
1.3 Ejemplos ......................................................................................................................................................................... 6
2. Wireshark ............................................................................................................................................................................ 7
2.1 Tipos de filtros ................................................................................................................................................................ 7
2.2 Comandos ...................................................................................................................................................................... 7
3. IDS ....................................................................................................................................................................................... 8
4. IPS ........................................................................................................................................................................................ 8
5. Firewall ................................................................................................................................................................................ 8
5.1 DMZ................................................................................................................................................................................ 8
6. iptable.................................................................................................................................................................................. 8
6.1 Comando ........................................................................................................................................................................ 8
6.2 Etapa .............................................................................................................................................................................. 9
6.3 Regla............................................................................................................................................................................... 9
6.4 Acción............................................................................................................................................................................. 9
6.5 Ejemplos ......................................................................................................................................................................... 9
7. Proxy .................................................................................................................................................................................... 9
7.1 ¿Qué hace?..................................................................................................................................................................... 9
7.2 ¿Dónde se encuentra? ................................................................................................................................................... 9
7.3 Tipos ............................................................................................................................................................................. 10
1. TCP/IP – MITM ................................................................................................................................................................... 10
1.1 Envenenamiento ARP ................................................................................................................................................... 10

Todo lo que está entre comillas determinara de la información que hay que poner
Unidad 5
1. Elevación de privilegios
La elevación de privilegios consiste en ejecutar un determinado programa con permisos de
administrador.

• Solo se aplica a ese programa y solo a esa ejecución.


• sudo = superusuario

La configuración de sudo/root la configuraremos en el fichero /etc/sudoers, para ello


ejecutamos el comando “visudo”.

1.1 Opciones comandos


• NOEXEC: “comando” → Indicamos que no se puede ejecutar un comando
• NOPASSWD: “comando” → Indicamos que no nos pida contraseña para ese comando
• Defaults timestamp_timeout=0 → Cambiamos el tiempo que pide la contraseña
• Defaults passwd_tries=1 → Nº de intentos que pide la contraseña

Si queremos observar los últimos inicios de sesión de los usuarios los podremos encontrar en
“/var/log”, pero ejecutaremos “lastlog” para poder verlo.

wtmp almacena los log in y los log out de todos los usuarios, para poder verlo tenemos que
ejecutar “last”

/var/run/utmp → Registra los usuarios que están conectados

1.2 Agujero de seguridad root


Existe un agujero de root que al hacer un “less /etc/shadow” se iniciara sesión como root
automáticamente, para ello tendremos que poner lo siguiente en la configuración root.

Dentro del gestor de arranque, al final de la línea tendremos que poner lo siguiente:

• init=/bin/bash

Todo lo que está entre comillas determinara de la información que hay que poner
2. Comandos
sudo

• sudo -k → elimina el tiempo de duración de la contraseña para poner comandos


• sudo -v → amplía el tiempo de duración de la contraseña para poner comandos
• sudo -l → muestra los permisos que tiene un usuario
• sudo -u “usuario” → Ejecutamos algo con el usuario indicado

Usuarios

• last “usuario” → Muestra solo el último inicio de sesión y log out de dicho usuario
• last tty”4” → Muestra solo los inicios y log out de la terminal dicha
• lastlog -u “usuario” → Muestra el último inicio de sesión de ese usuario.
• lastb → Muestra los intentos fallidos en general
• lastb -f → Intentos fallidos de un fichero especifico
• who → Muestra los usuarios que están conectados

Discos, tareas e información


• grep “comando”→ Comando para buscar la palabra que queramos en un archivo.
• df -h → Estado de todas las particiones de disco.
• top → Administrador de tareas
• htop → Administrador de tareas más gráfico
• ps → Muestra los procesos que hay
• ps -e → Muestra los procesos de un usuario
• kill → Envía un proceso, habitualmente para matarlo
• vmstat / free → Muestra la memoria utilizada
• nano /etc/security/limits.conf → Limitar recursos del sistema
• chage → Fuerza el cambio periódico de las contraseñas
• du -sh → Muestra el tamaño de la carpeta del directorio que te encuentras

3. Cifrado
El cifrado de información de un disco se utiliza para que un hacker no pueda leer nuestra
información de manera sencilla. Aunque sigue existiendo la posibilidad de que la descifre.

• Bitlocker → Cifrar particiones en Windows


• Encfs → Cifrar carpetas en Linux
o enfcs -f “carpeta cifrada” “carpeta sin cifrar”
• Zip → Comprimir carpetas/ficheros/archivos
o zip -e “nombre a asignar” “fichero a comprimir” → Comprimir
o zip -P “Contraseña” “nombre a asignar” “fichero a comprimir” → Comprimir
con contraseña.
• Fcrackzip → Romper a fuerza bruta un zip con contraseña
o fcrackzip -b → Usa un algoritmo de fuerza bruta
o fcrackzip -l “4” → Indicamos un máximo de longitud en la contraseña
o fcrackzip -D “contraseñas.txt”→ Indicamos que contraseñas queremos utilizar
para el ataque
• LUKS → Formato de cifrado para las particiones de Linux

Todo lo que está entre comillas determinara de la información que hay que poner
Unidad 6
1. Topología de bus
Todos los equipos están conectados a un cable compartido.

Un gran inconveniente es que el mensaje lo podían leer en todos los ordenadores por el cual
ha pasado el mensaje hasta llegar al destinatario.

2. Topología de estrella
2.1 Hub
Todos los ordenadores están conectados a un hub,
el mayor inconveniente era que el paquete lo
recibían todos los que estaban conectados al hub.
ANTIGUO

2.2 Switch
Todos los ordenadores están conectados a un switch. ACTUAL

Protección contra vulnerabilidades:

• Proteger físicamente el switch


• Proteger lógicamente el switch
• Hacer grupos de puertos
• Controlar entradas y salidas

3. VLAN
Distintas agrupaciones de puertos en forma de redes virtuales

Todo lo que está entre comillas determinara de la información que hay que poner
4. WEP
Privacidad equivalente a una red cableada.

Cableada Inalámbrica
Acceso al medio de transmisión DIFICIL FACIL
Legibilidad de la información FACIL DIFICIL

5. WPA
Acceso Protegido al Wi-Fi, tuvo distintas mejoras respecto al WEP:

• Rotación automática de claves


• Algoritmos más seguros
• Distingue entre los ámbitos personales y empresariales → Servidor RADIUS

6. Nmap y netstat
Herramienta que escanea puertos para determinar los servicios disponibles en una máquina.

6.1 Comandos
• nmap → Muestra los puertos de red
• nmap “dirección”→ Muestra el puerto de red de esa dirección
• nmap -F “dirección” → Búsqueda en los 100 puertos más comunes
• nmap -p “puerto” “dirección” → Búsqueda en puerto especifico
• nmap -O “dirección” → Te muestra el puerto + sistema operativo de la máquina
• nmap -sV “dirección” → Obtienes la versión de los servicios
• nmap “dirección” = nmap -sT “dirección” → Muestra los puertos TCP
• nmap -sU “dirección” → Muestra los puertos UDP

7. Comunicación remota
Al hacer una conexión conseguiremos poder entablar una conversación entre diferentes
máquinas de una misma red.

• nc -l 9999 → Inicias la conexión


• nc “IP” 9999 → Estableces conexión

8. NTOPNG
Herramienta que sirve para monitorizar la red.

Todo lo que está entre comillas determinara de la información que hay que poner
Unidad 7
1. tcpdump
tcpdump es una herramienta que permite hacer un volcado de todo el tráfico que llega a una
tarjeta de red.

Aunque se pueda leer con WireShark los ficheros tcpdump, posiblemente


nos pida leerlos sin WireShark. Hay que fijarse bien en el examen.

1.0 Comandos
• tcpdump -i → Interfaz
• tcpdump -l → Muestra las líneas con fluidez
• tcpdump grep ICMP → Filtra por ICMP (Ping)
• tcpdump host “IP” → Filtra por IP
• tcpdump src “IP” → Filtra por origen
• tcpdump dst “IP” → Filtra por destino
• tcpdump port “puerto” → Filtra por puerto / protocolos (FTP)
• tcpdump portrange “rango de puertos” → Filtra por rango de puertos-
• tcpdump portrange “rango de puertos” and not “puerto” → Filtra por rango de
puertos excepto el puerto puesto.
• tcpdump src port “port” → Filtra por origen
• tcpdump dst port “port” → Filtra por destino
• tcpdump -A → Muestra el texto en ASCII
• tcpdump -A “nº” → Líneas después
• tcpdump -B “nº” → Líneas antes
• tcpdump -X → Hexadecimal
• tcpdump -XX → Hexadecimal + ASCII + Cabeceras
• tcpdump -v/-vv/-vvv → Mostrar más información, cuantas más v = más in
• tcpdump -grep “palabra” → Buscar palabra
• tcpdump proto → Filtrar protocolo
• tcpdump -n → No muestra la resolución DNS
• tcpdump -q → Muestra menos info
• tcpdump -e → Muestra la dirección MAC
+ INFO

1.1 Comandos con fichero


• tcpdump -w “nombre del fichero” → Sacar a un fichero
• tcpdump -r “nombre del fichero” → Leer el fichero guardado

Para cambiar de propietario el fichero y así poder leerlo tenemos las siguientes opciones:

• sudo chown “usuario” “nombre del fichero”


• sudo apparmor_parser -R /etc/apparmor.d/usr.sbin.tcpdump

1.2 Ejemplos
Para capturar paquetes ICMP de una interfaz pondríamos lo siguiente:

• sudo tcpdump -i “interfaz” -l -n | grep ICMP

Todo lo que está entre comillas determinara de la información que hay que poner
Para buscar la palabra “passwd” en el puerto 23 pondríamos lo siguiente:

• sudo tcpdump -vv-XX port 23 | grep passwd

Para buscar un Usuario y una contraseña en un fichero, pondríamos lo siguiente:

• sudo tcpdump -vv -A -r “fichero” | grep password

Para buscar información clara sobre telnet, pondríamos lo siguiente:

• sudo tcpdump -vvvv -XX -r “fichero” proto TCP | grep telnet

2. Wireshark
Herramienta más extendida que tcpdump para realizar capturas de tráfico y analizar los
resultados. Utiliza la librería pcap.

Para ejecutar pondremos lo siguiente:

• sudo wireshark

2.0 Tipos de filtros


Filtros de captura:

• Filtramos los tipos de paquetes que queremos capturar

Filtro de visualización:

• Filtramos los tipos de paquetes que queremos ver de entre todos los capturados

2.1 Comandos
Podemos ver todos en “man pcap-filter” – “man wireshark-filter”

Filtros de captura:

• host “x” → Filtrar por host


• port “x” → Capturar puerto
• src host/port “x”→ Capturar por host/puerto origen
• dst host/port “x” → Capturar por host/puerto destino
• ip → Capturar ip
Filtros de visualización:

• ip.addr == “ip” → Muestra los paquetes de dicha IP


• ip.src == “ip” → Muestra los paquetes origen de dicha IP
• ip.dst == “ip” → Muestra los paquetes destino de dicha IP
• negar = !(“comando”) → Filtra entre paréntesis + ! Antes → Niega
• tcp.port == x → Filtra por puerto TCP
• udp.port == x → Filtra por puerto UDP
• tcp.srcport == x → Filtra por puerto origen
• tcp.dstport == x → Filtra por puerto destino
• tcp contains “palabra” → Buscar una palabra por TCP
• udp contains “palabra” → Buscar una palabra por UDP

Todo lo que está entre comillas determinara de la información que hay que poner
• ftp-data → Buscar información sobre un archivo de una transferencia (tamaño)

3. IDS
Sistema de detección de intrusiones (Snort)

• NIDS → Sistema de detección de intrusiones de red


• HIDS → Sistema de detección de intrusiones de host

Problemas IDS:

• Rendimiento
• Falsos positivos/negativos

4. IPS
Sistema de prevención de intrusiones que al configurarse unas reglas, si se cumplen, se
ejecuta

• NIPS → Sistema de prevención de intrusiones de red


• HIPS → Sistema de prevención de intrusiones de host

Problemas IPS:

• Rendimiento
• Falsos positivos/negativos

5. Firewall
Software especializado que se interpone entre las aplicaciones y el software de red para hacer
un filtrado de paquetes.

5.0 DMZ
Firewall para proteger la red de forma menos segura

6. iptable
Restricciones firewall

sudo iptables -t “nat | filter | mangle” “comando” “etapa” (regla) (acción) Comando base

6.0 Tablas
• Nat → Permite cambiar la dirección de los paquetes.
• Filter → Permite filtrar los paquetes. (Predeterminada)
• Mangle → Permite cambiar datos de los paquetes

6.1 Comando
• -A → añadir regla
• -D → Borrar regla en concreto → Poner la sintaxis igual que se creo
• -F → Borrar todo
• -L → Listar
• -P → Aplicar política por defecto

Todo lo que está entre comillas determinara de la información que hay que poner
6.2 Etapa
• INPUT → Entrada
• OUTPUT → Salida

6.3 Regla
• -t “tabla” → Listar en cierta tabla
• -j “acción”→ Introducir la acción al añadir una regla
• -i → Interfaz entrada
• -o → Interfaz salida
• -s → Dirección IP entrada
• -d → Dirección IP destino
• -p → Protocolo TCP/UDP
• -sport -p tcp/udp → Puerto origen
• -dport -p tcp/udp → Puerto destino
• ! → Niega

6.4 Acción
• DROP → Rechaza automáticamente
• ACCEPT → Acepta automáticamente
• LOG → Registra la entrada o salida

6.5 Ejemplos
• iptables -L INPUT -line-numbers → Te dice el número de reglas
• iptables -D INPUT 1 → Borrarías únicamente la regla de la línea nº1
• iptables -A INPUT -s “IP” -DROP → Rechaza los paquetes de dicha IP
• iptables -A OUTPUT ! -d “IP” -p icmp -j DROP →

7. Proxy
Servicio de red que hace de intermediario en un determinado protocolo. Es muy habitual en
HTTP. Los motivos por el cual se hace son:

• Seguridad para el software del cliente


• Rendimiento
• Anonimato
• Acceso restringido

7.0 ¿Qué hace?


Proxy cambia el origen del mensaje para que nunca se sepa. Entonces si yo soy A y quiero
enviarle un mensaje a B, pasará el mensaje por el servidor proxy y pasaré de ser A ser P, B
nunca sabrá cuál es su origen. Cuando B me responda, pasará lo mismo, no sabré el origen
del mensaje.

7.1 ¿Dónde se encuentra?


El servidor proxy tiene pocos recursos, se situará en el servidor de la página web
habitualmente.

Todo lo que está entre comillas determinara de la información que hay que poner
7.2 Tipos
Proxy explícito:

• Configuramos los navegadores de los usuarios para que utilicen el proxy de la empresa

Proxy transparente:

• Incorporado en el router

Unidad 8
1. TCP/IP – MITM
Ataque, que como su nombre indica, el atacante se encuentra en medio de la conexión
pudiendo leer todo y pudiendo hacerse pasar por el origen o destinatario. Tiene dos manera de
interponerse en la conexión:

• Hardware: El atacante tiene acceso directo a un elemento de red


• Software: El atacante consigue que el origen crea que él es el destino

1.1 Envenenamiento ARP


Ataque cuyo objetivo es la obtención de la dirección MAC asociada a una IP, con lo que podrá
hacer un ataque MITM.

Todo lo que está entre comillas determinara de la información que hay que poner
Test año pasado

Todo lo que está entre comillas determinara de la información que hay que poner
Todo lo que está entre comillas determinara de la información que hay que poner
Ejemplos iptables
Sudo iptables -A INPUT -i enp0s3 -p icmp -j LOG (

sudo iptables -A INPUT -i enp0s3 -p icmp -j DROP (Rechaza la acción)

sudo iptables -D INPUT -i enp0s3 -p icmp -j DROP (Borra la regla DROP)

sudo iptables -D INPUT -i enp0s3 -p icmp -j LOG (Borra la regla LOG) ( borra solo 1 linea)

sudo iptables -L IMPUT –line-number (Lista todas las reglas)

sudo iptables -D INPUT 1 (Borra la linea uno de INPUT)

Descarta paquete y te dice que puerto inalcanzable

rechaza todos los paquetes que vengan de esa maquina

rechaza todos los paquetes de esa red

solo dejaría que le hiciéramos ping a esa IP

Todos los paquetes que reciba con protocolo TCP y dirección del puerto 23 los rechazó

Todo lo que está entre comillas determinara de la información que hay que poner
QUIERO SOLO ACEPTAR LOS PAQUETES DE MI RED Y QUE NO SEAN DE PING

Todo lo que está entre comillas determinara de la información que hay que poner
Todo lo que está entre comillas determinara de la información que hay que poner

También podría gustarte