Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Resumen Temas 5 6 7 8
Resumen Temas 5 6 7 8
1. Elevación de privilegios........................................................................................................................................................ 2
1.1 Opciones comandos ....................................................................................................................................................... 2
1.2 Agujero de seguridad root.............................................................................................................................................. 2
2. Comandos ............................................................................................................................................................................ 3
3. Cifrado ................................................................................................................................................................................. 3
1. Topología de bus.................................................................................................................................................................. 4
2. Topología de estrella ........................................................................................................................................................... 4
2.1 Hub................................................................................................................................................................................. 4
2.2 Switch ............................................................................................................................................................................. 4
3. VLAN .................................................................................................................................................................................... 4
4. WEP ..................................................................................................................................................................................... 5
5. WPA ..................................................................................................................................................................................... 5
6. Nmap y netstat .................................................................................................................................................................... 5
6.1 Comandos ...................................................................................................................................................................... 5
7. Comunicación remota.......................................................................................................................................................... 5
8. NTOPNG............................................................................................................................................................................... 5
1. tcpdump .............................................................................................................................................................................. 6
1.1 Comandos ...................................................................................................................................................................... 6
1.2 Comandos con fichero .................................................................................................................................................... 6
1.3 Ejemplos ......................................................................................................................................................................... 6
2. Wireshark ............................................................................................................................................................................ 7
2.1 Tipos de filtros ................................................................................................................................................................ 7
2.2 Comandos ...................................................................................................................................................................... 7
3. IDS ....................................................................................................................................................................................... 8
4. IPS ........................................................................................................................................................................................ 8
5. Firewall ................................................................................................................................................................................ 8
5.1 DMZ................................................................................................................................................................................ 8
6. iptable.................................................................................................................................................................................. 8
6.1 Comando ........................................................................................................................................................................ 8
6.2 Etapa .............................................................................................................................................................................. 9
6.3 Regla............................................................................................................................................................................... 9
6.4 Acción............................................................................................................................................................................. 9
6.5 Ejemplos ......................................................................................................................................................................... 9
7. Proxy .................................................................................................................................................................................... 9
7.1 ¿Qué hace?..................................................................................................................................................................... 9
7.2 ¿Dónde se encuentra? ................................................................................................................................................... 9
7.3 Tipos ............................................................................................................................................................................. 10
1. TCP/IP – MITM ................................................................................................................................................................... 10
1.1 Envenenamiento ARP ................................................................................................................................................... 10
Todo lo que está entre comillas determinara de la información que hay que poner
Unidad 5
1. Elevación de privilegios
La elevación de privilegios consiste en ejecutar un determinado programa con permisos de
administrador.
Si queremos observar los últimos inicios de sesión de los usuarios los podremos encontrar en
“/var/log”, pero ejecutaremos “lastlog” para poder verlo.
wtmp almacena los log in y los log out de todos los usuarios, para poder verlo tenemos que
ejecutar “last”
Dentro del gestor de arranque, al final de la línea tendremos que poner lo siguiente:
• init=/bin/bash
Todo lo que está entre comillas determinara de la información que hay que poner
2. Comandos
sudo
Usuarios
• last “usuario” → Muestra solo el último inicio de sesión y log out de dicho usuario
• last tty”4” → Muestra solo los inicios y log out de la terminal dicha
• lastlog -u “usuario” → Muestra el último inicio de sesión de ese usuario.
• lastb → Muestra los intentos fallidos en general
• lastb -f → Intentos fallidos de un fichero especifico
• who → Muestra los usuarios que están conectados
3. Cifrado
El cifrado de información de un disco se utiliza para que un hacker no pueda leer nuestra
información de manera sencilla. Aunque sigue existiendo la posibilidad de que la descifre.
Todo lo que está entre comillas determinara de la información que hay que poner
Unidad 6
1. Topología de bus
Todos los equipos están conectados a un cable compartido.
Un gran inconveniente es que el mensaje lo podían leer en todos los ordenadores por el cual
ha pasado el mensaje hasta llegar al destinatario.
2. Topología de estrella
2.1 Hub
Todos los ordenadores están conectados a un hub,
el mayor inconveniente era que el paquete lo
recibían todos los que estaban conectados al hub.
ANTIGUO
2.2 Switch
Todos los ordenadores están conectados a un switch. ACTUAL
3. VLAN
Distintas agrupaciones de puertos en forma de redes virtuales
Todo lo que está entre comillas determinara de la información que hay que poner
4. WEP
Privacidad equivalente a una red cableada.
Cableada Inalámbrica
Acceso al medio de transmisión DIFICIL FACIL
Legibilidad de la información FACIL DIFICIL
5. WPA
Acceso Protegido al Wi-Fi, tuvo distintas mejoras respecto al WEP:
6. Nmap y netstat
Herramienta que escanea puertos para determinar los servicios disponibles en una máquina.
6.1 Comandos
• nmap → Muestra los puertos de red
• nmap “dirección”→ Muestra el puerto de red de esa dirección
• nmap -F “dirección” → Búsqueda en los 100 puertos más comunes
• nmap -p “puerto” “dirección” → Búsqueda en puerto especifico
• nmap -O “dirección” → Te muestra el puerto + sistema operativo de la máquina
• nmap -sV “dirección” → Obtienes la versión de los servicios
• nmap “dirección” = nmap -sT “dirección” → Muestra los puertos TCP
• nmap -sU “dirección” → Muestra los puertos UDP
7. Comunicación remota
Al hacer una conexión conseguiremos poder entablar una conversación entre diferentes
máquinas de una misma red.
8. NTOPNG
Herramienta que sirve para monitorizar la red.
Todo lo que está entre comillas determinara de la información que hay que poner
Unidad 7
1. tcpdump
tcpdump es una herramienta que permite hacer un volcado de todo el tráfico que llega a una
tarjeta de red.
1.0 Comandos
• tcpdump -i → Interfaz
• tcpdump -l → Muestra las líneas con fluidez
• tcpdump grep ICMP → Filtra por ICMP (Ping)
• tcpdump host “IP” → Filtra por IP
• tcpdump src “IP” → Filtra por origen
• tcpdump dst “IP” → Filtra por destino
• tcpdump port “puerto” → Filtra por puerto / protocolos (FTP)
• tcpdump portrange “rango de puertos” → Filtra por rango de puertos-
• tcpdump portrange “rango de puertos” and not “puerto” → Filtra por rango de
puertos excepto el puerto puesto.
• tcpdump src port “port” → Filtra por origen
• tcpdump dst port “port” → Filtra por destino
• tcpdump -A → Muestra el texto en ASCII
• tcpdump -A “nº” → Líneas después
• tcpdump -B “nº” → Líneas antes
• tcpdump -X → Hexadecimal
• tcpdump -XX → Hexadecimal + ASCII + Cabeceras
• tcpdump -v/-vv/-vvv → Mostrar más información, cuantas más v = más in
• tcpdump -grep “palabra” → Buscar palabra
• tcpdump proto → Filtrar protocolo
• tcpdump -n → No muestra la resolución DNS
• tcpdump -q → Muestra menos info
• tcpdump -e → Muestra la dirección MAC
+ INFO
Para cambiar de propietario el fichero y así poder leerlo tenemos las siguientes opciones:
1.2 Ejemplos
Para capturar paquetes ICMP de una interfaz pondríamos lo siguiente:
Todo lo que está entre comillas determinara de la información que hay que poner
Para buscar la palabra “passwd” en el puerto 23 pondríamos lo siguiente:
2. Wireshark
Herramienta más extendida que tcpdump para realizar capturas de tráfico y analizar los
resultados. Utiliza la librería pcap.
• sudo wireshark
Filtro de visualización:
• Filtramos los tipos de paquetes que queremos ver de entre todos los capturados
2.1 Comandos
Podemos ver todos en “man pcap-filter” – “man wireshark-filter”
Filtros de captura:
Todo lo que está entre comillas determinara de la información que hay que poner
• ftp-data → Buscar información sobre un archivo de una transferencia (tamaño)
3. IDS
Sistema de detección de intrusiones (Snort)
Problemas IDS:
• Rendimiento
• Falsos positivos/negativos
4. IPS
Sistema de prevención de intrusiones que al configurarse unas reglas, si se cumplen, se
ejecuta
Problemas IPS:
• Rendimiento
• Falsos positivos/negativos
5. Firewall
Software especializado que se interpone entre las aplicaciones y el software de red para hacer
un filtrado de paquetes.
5.0 DMZ
Firewall para proteger la red de forma menos segura
6. iptable
Restricciones firewall
sudo iptables -t “nat | filter | mangle” “comando” “etapa” (regla) (acción) Comando base
6.0 Tablas
• Nat → Permite cambiar la dirección de los paquetes.
• Filter → Permite filtrar los paquetes. (Predeterminada)
• Mangle → Permite cambiar datos de los paquetes
6.1 Comando
• -A → añadir regla
• -D → Borrar regla en concreto → Poner la sintaxis igual que se creo
• -F → Borrar todo
• -L → Listar
• -P → Aplicar política por defecto
Todo lo que está entre comillas determinara de la información que hay que poner
6.2 Etapa
• INPUT → Entrada
• OUTPUT → Salida
6.3 Regla
• -t “tabla” → Listar en cierta tabla
• -j “acción”→ Introducir la acción al añadir una regla
• -i → Interfaz entrada
• -o → Interfaz salida
• -s → Dirección IP entrada
• -d → Dirección IP destino
• -p → Protocolo TCP/UDP
• -sport -p tcp/udp → Puerto origen
• -dport -p tcp/udp → Puerto destino
• ! → Niega
6.4 Acción
• DROP → Rechaza automáticamente
• ACCEPT → Acepta automáticamente
• LOG → Registra la entrada o salida
6.5 Ejemplos
• iptables -L INPUT -line-numbers → Te dice el número de reglas
• iptables -D INPUT 1 → Borrarías únicamente la regla de la línea nº1
• iptables -A INPUT -s “IP” -DROP → Rechaza los paquetes de dicha IP
• iptables -A OUTPUT ! -d “IP” -p icmp -j DROP →
7. Proxy
Servicio de red que hace de intermediario en un determinado protocolo. Es muy habitual en
HTTP. Los motivos por el cual se hace son:
Todo lo que está entre comillas determinara de la información que hay que poner
7.2 Tipos
Proxy explícito:
• Configuramos los navegadores de los usuarios para que utilicen el proxy de la empresa
Proxy transparente:
• Incorporado en el router
Unidad 8
1. TCP/IP – MITM
Ataque, que como su nombre indica, el atacante se encuentra en medio de la conexión
pudiendo leer todo y pudiendo hacerse pasar por el origen o destinatario. Tiene dos manera de
interponerse en la conexión:
Todo lo que está entre comillas determinara de la información que hay que poner
Test año pasado
Todo lo que está entre comillas determinara de la información que hay que poner
Todo lo que está entre comillas determinara de la información que hay que poner
Ejemplos iptables
Sudo iptables -A INPUT -i enp0s3 -p icmp -j LOG (
sudo iptables -D INPUT -i enp0s3 -p icmp -j LOG (Borra la regla LOG) ( borra solo 1 linea)
Todos los paquetes que reciba con protocolo TCP y dirección del puerto 23 los rechazó
Todo lo que está entre comillas determinara de la información que hay que poner
QUIERO SOLO ACEPTAR LOS PAQUETES DE MI RED Y QUE NO SEAN DE PING
Todo lo que está entre comillas determinara de la información que hay que poner
Todo lo que está entre comillas determinara de la información que hay que poner