SlideShare una empresa de Scribd logo
1 de 13
Alexander Salirrosas Zavaleta
Configuración de la
        interface de red
                          
 Para la configuración de la interface de red se
  utilizaron los siguientes comandos

       Ifconfig eth0 192.168.1.39 netmask 255.255.255.0
               Route add default gw 192.168.1.1
Instalacion de Iftop
               
 Descargue la última versión rpm-rpmforge de:

  Wget http://apt.sw.be/redhat/el6/en/x86_64/rpmforge/RPMS/

          Instale rpmforge de liberación rpm:

           rpm -Uvh rpmforge-release*rpm

 Instale iftop paquete rpm:

                    yum install iftop
Verificando Trafico Regular
    de red usando Iftop
                        
  Escribimos el comando “/usr/sbin/iftopp –i eth0”
Instalación de AutoScan
           Network
                                 
    Descargamos el instalador y lo descomprimimos y lo ejecutamos.
Aceptamos, la instalacion en esta parte es modo grafico (similar a windows)
Desactivacion de SELINUX
                                    
 Se desactiva SELINUX para evitar
             problemas
Configuración de Autoscan
                   
Ventanas para la
configuración de
   AutoScan
Configuración de Autoscan
                          

    Escaneo de red
       realizado
exitosamente. Para esta
  ocasión elegimos el
          host
     “192.168.1.33”
Realizar ping a un host de
          la red
                          
    Realizamos ping al host 192.168.1.33 a través del terminal
Instalación de Nmap
            

 Para la instanción de Nmap ejecutamos la siguiente
  línea de comando en el terminal

                 “yum install nmap”
Verificación de puertos de
      comunicación abiertos
                                         
En este caso vamos a verificar que puertos de comunicación tiene abierto el mismo host al
                   que le hicimos ping, es decir al host “192.168.1.33”


Peguntas
 ¿He comprendido correctamente el funcionamiento de
  Internet?
                                 
    Si, todo quedo claro y preciso

 ¿He identificado oportunidades de aplicación utilizando
  herramientas de Network Debugging en GNU/Linux?

    Si, con estas herramientas se puede utilizar para muchos fines
     entre los cuales resalta mas comprobar la comunicación con los
     demás host

 ¿He identificado oportunidades de mejora en la
  implementación de servicios de red?

    Si, con las herramientas que hemos utilizado, se han logrado ver
     algunas vulnerabilidades

Más contenido relacionado

La actualidad más candente

Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nDPrimeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nDConstantino Vargas Cornejo
 
Proceso de arranque de un router
Proceso de arranque de un routerProceso de arranque de un router
Proceso de arranque de un routerAna Ivonne Val
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2 Francesc Perez
 
Practica 7 irdt
Practica 7 irdtPractica 7 irdt
Practica 7 irdtAleZ10
 
Comandos de red presentacion
Comandos de red presentacionComandos de red presentacion
Comandos de red presentacionivanorozco29
 
PráCtica De Redes
PráCtica De RedesPráCtica De Redes
PráCtica De Redesguest18e938
 
practica 5 irdt
practica 5 irdt practica 5 irdt
practica 5 irdt mariodl2479
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloCristian Fory
 
Práctica 2 (5) (1)
Práctica 2 (5) (1)Práctica 2 (5) (1)
Práctica 2 (5) (1)ManixGames
 
Conceptos y protocolos de enrutamiento: 1.2 Secuencia de arranque de los disp...
Conceptos y protocolos de enrutamiento: 1.2 Secuencia de arranque de los disp...Conceptos y protocolos de enrutamiento: 1.2 Secuencia de arranque de los disp...
Conceptos y protocolos de enrutamiento: 1.2 Secuencia de arranque de los disp...Francesc Perez
 
practica 2 irdt
practica 2 irdt practica 2 irdt
practica 2 irdt mariodl2479
 

La actualidad más candente (20)

Irdt practica 5
Irdt practica 5Irdt practica 5
Irdt practica 5
 
Practica 3 irdt
Practica 3 irdtPractica 3 irdt
Practica 3 irdt
 
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nDPrimeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
Primeros pasos en un routerboard Mikrotik hAP Lite – RB941-2nD
 
Proceso de arranque de un router
Proceso de arranque de un routerProceso de arranque de un router
Proceso de arranque de un router
 
Seguridad: Backtrack2
Seguridad: Backtrack2 Seguridad: Backtrack2
Seguridad: Backtrack2
 
Practica 7 irdt
Practica 7 irdtPractica 7 irdt
Practica 7 irdt
 
Comandos de red presentacion
Comandos de red presentacionComandos de red presentacion
Comandos de red presentacion
 
Pratica 4 irdt
Pratica 4 irdtPratica 4 irdt
Pratica 4 irdt
 
PráCtica De Redes
PráCtica De RedesPráCtica De Redes
PráCtica De Redes
 
Instalando una LAMP en debian 6
Instalando una LAMP en debian 6Instalando una LAMP en debian 6
Instalando una LAMP en debian 6
 
Practica 4 IRDT
Practica 4 IRDTPractica 4 IRDT
Practica 4 IRDT
 
Piranha
PiranhaPiranha
Piranha
 
practica 5 irdt
practica 5 irdt practica 5 irdt
practica 5 irdt
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocolo
 
Práctica 2 (5) (1)
Práctica 2 (5) (1)Práctica 2 (5) (1)
Práctica 2 (5) (1)
 
Practica 5 irdt
Practica 5 irdtPractica 5 irdt
Practica 5 irdt
 
Practica 5 irdt
Practica 5 irdtPractica 5 irdt
Practica 5 irdt
 
Practica 5 irdt
Practica 5 irdtPractica 5 irdt
Practica 5 irdt
 
Conceptos y protocolos de enrutamiento: 1.2 Secuencia de arranque de los disp...
Conceptos y protocolos de enrutamiento: 1.2 Secuencia de arranque de los disp...Conceptos y protocolos de enrutamiento: 1.2 Secuencia de arranque de los disp...
Conceptos y protocolos de enrutamiento: 1.2 Secuencia de arranque de los disp...
 
practica 2 irdt
practica 2 irdt practica 2 irdt
practica 2 irdt
 

Destacado (9)

Actividad n° 01
Actividad n° 01Actividad n° 01
Actividad n° 01
 
Actividad n° 08
Actividad n° 08Actividad n° 08
Actividad n° 08
 
Actividad n° 11
Actividad n° 11Actividad n° 11
Actividad n° 11
 
Mantención y administración de sistemas -samba
Mantención y administración de sistemas -sambaMantención y administración de sistemas -samba
Mantención y administración de sistemas -samba
 
Actividad n° 09
Actividad n° 09Actividad n° 09
Actividad n° 09
 
Actividad n° 07
Actividad n° 07Actividad n° 07
Actividad n° 07
 
Actividad n° 10
Actividad n° 10Actividad n° 10
Actividad n° 10
 
SMB Traffic Analyzer @ Samba Xp 2009
SMB Traffic Analyzer @  Samba Xp 2009SMB Traffic Analyzer @  Samba Xp 2009
SMB Traffic Analyzer @ Samba Xp 2009
 
Servidores de impresión en Windows Server
Servidores de impresión en Windows ServerServidores de impresión en Windows Server
Servidores de impresión en Windows Server
 

Similar a Actividad n° 05

Configuracionbasicacisco 100831064759-phpapp02
Configuracionbasicacisco 100831064759-phpapp02Configuracionbasicacisco 100831064759-phpapp02
Configuracionbasicacisco 100831064759-phpapp02YAK2067
 
Configuracion basica de routers CCNA
Configuracion basica de routers CCNAConfiguracion basica de routers CCNA
Configuracion basica de routers CCNAmcallac
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesÁngel Sardinero López
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Karina Gutiérrez
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del norteNkcr R
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaarbeycardona2
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Rod Hinojosa
 
Dns maestro y esclavo(1)
Dns maestro y esclavo(1)Dns maestro y esclavo(1)
Dns maestro y esclavo(1)jessidi
 
Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]yuceiny
 
instalacion de Linux Mint 10 y LAMP
instalacion de Linux Mint 10 y LAMPinstalacion de Linux Mint 10 y LAMP
instalacion de Linux Mint 10 y LAMPGer Hernandez
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 

Similar a Actividad n° 05 (20)

Configuracionbasicacisco 100831064759-phpapp02
Configuracionbasicacisco 100831064759-phpapp02Configuracionbasicacisco 100831064759-phpapp02
Configuracionbasicacisco 100831064759-phpapp02
 
Configuracion basica de routers CCNA
Configuracion basica de routers CCNAConfiguracion basica de routers CCNA
Configuracion basica de routers CCNA
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 
Nmap
NmapNmap
Nmap
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Universidad tecnica del norte
Universidad tecnica del norteUniversidad tecnica del norte
Universidad tecnica del norte
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Trabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensivaTrabajo final seguridad ofensiva defensiva
Trabajo final seguridad ofensiva defensiva
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
 
Nmap
NmapNmap
Nmap
 
Dns maestro y esclavo(1)
Dns maestro y esclavo(1)Dns maestro y esclavo(1)
Dns maestro y esclavo(1)
 
Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]Taller pantallasos[1][1]yuce[1]
Taller pantallasos[1][1]yuce[1]
 
Comandos de red
Comandos de red Comandos de red
Comandos de red
 
Universidad tecnica del norte 1
Universidad tecnica del norte 1Universidad tecnica del norte 1
Universidad tecnica del norte 1
 
Redes
RedesRedes
Redes
 
instalacion de Linux Mint 10 y LAMP
instalacion de Linux Mint 10 y LAMPinstalacion de Linux Mint 10 y LAMP
instalacion de Linux Mint 10 y LAMP
 
Nmap
NmapNmap
Nmap
 
Comandos de Red
Comandos de RedComandos de Red
Comandos de Red
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 

Más de Alexander Salirrosas Zavaleta (8)

Actividad n° 03
Actividad n° 03Actividad n° 03
Actividad n° 03
 
Actividad n° 04
Actividad n° 04Actividad n° 04
Actividad n° 04
 
Actividad n° 02
Actividad n° 02Actividad n° 02
Actividad n° 02
 
Caso 16: UNILEVER PROTEGE SUS DISPOSITIVOS MÓVILES
Caso 16: UNILEVER PROTEGE SUS DISPOSITIVOS MÓVILES Caso 16: UNILEVER PROTEGE SUS DISPOSITIVOS MÓVILES
Caso 16: UNILEVER PROTEGE SUS DISPOSITIVOS MÓVILES
 
Caso15: EJERCITOS DE ROBOTS Y ZOMBIES DE RED
Caso15: EJERCITOS DE ROBOTS Y ZOMBIES DE RED Caso15: EJERCITOS DE ROBOTS Y ZOMBIES DE RED
Caso15: EJERCITOS DE ROBOTS Y ZOMBIES DE RED
 
Caso 14: WAL-MART BATALLA CON RFID
Caso 14: WAL-MART BATALLA CON RFID Caso 14: WAL-MART BATALLA CON RFID
Caso 14: WAL-MART BATALLA CON RFID
 
Caso 13: LA VIGILANCIA DE EMPLEADOS EN LAS REDES: ¿POCO ÉTICA O BUEN NEGOCIO?
Caso 13: LA VIGILANCIA DE  EMPLEADOS EN LAS REDES: ¿POCO ÉTICA O  BUEN NEGOCIO? Caso 13: LA VIGILANCIA DE  EMPLEADOS EN LAS REDES: ¿POCO ÉTICA O  BUEN NEGOCIO?
Caso 13: LA VIGILANCIA DE EMPLEADOS EN LAS REDES: ¿POCO ÉTICA O BUEN NEGOCIO?
 
TOPOLOGIA DE REDES
TOPOLOGIA DE REDESTOPOLOGIA DE REDES
TOPOLOGIA DE REDES
 

Actividad n° 05

  • 2. Configuración de la interface de red   Para la configuración de la interface de red se utilizaron los siguientes comandos Ifconfig eth0 192.168.1.39 netmask 255.255.255.0 Route add default gw 192.168.1.1
  • 3. Instalacion de Iftop   Descargue la última versión rpm-rpmforge de: Wget http://apt.sw.be/redhat/el6/en/x86_64/rpmforge/RPMS/ Instale rpmforge de liberación rpm: rpm -Uvh rpmforge-release*rpm  Instale iftop paquete rpm:  yum install iftop
  • 4. Verificando Trafico Regular de red usando Iftop  Escribimos el comando “/usr/sbin/iftopp –i eth0”
  • 5. Instalación de AutoScan Network  Descargamos el instalador y lo descomprimimos y lo ejecutamos. Aceptamos, la instalacion en esta parte es modo grafico (similar a windows)
  • 6. Desactivacion de SELINUX  Se desactiva SELINUX para evitar problemas
  • 7. Configuración de Autoscan  Ventanas para la configuración de AutoScan
  • 8. Configuración de Autoscan  Escaneo de red realizado exitosamente. Para esta ocasión elegimos el host “192.168.1.33”
  • 9. Realizar ping a un host de la red  Realizamos ping al host 192.168.1.33 a través del terminal
  • 10. Instalación de Nmap   Para la instanción de Nmap ejecutamos la siguiente línea de comando en el terminal “yum install nmap”
  • 11. Verificación de puertos de comunicación abiertos  En este caso vamos a verificar que puertos de comunicación tiene abierto el mismo host al que le hicimos ping, es decir al host “192.168.1.33”
  • 13.  ¿He comprendido correctamente el funcionamiento de Internet?   Si, todo quedo claro y preciso  ¿He identificado oportunidades de aplicación utilizando herramientas de Network Debugging en GNU/Linux?  Si, con estas herramientas se puede utilizar para muchos fines entre los cuales resalta mas comprobar la comunicación con los demás host  ¿He identificado oportunidades de mejora en la implementación de servicios de red?  Si, con las herramientas que hemos utilizado, se han logrado ver algunas vulnerabilidades