Nmap es una herramienta de código abierto que se usa para explorar redes, auditar su seguridad y administrarlas. Detecta hosts en línea, puertos abiertos, servicios y aplicaciones funcionando, sistema operativo y firewalls. Se usa principalmente para auditorías de seguridad, pruebas de red y para obtener información para futuros ataques. Existe para varios sistemas operativos y funciona escaneando puertos y analizando las respuestas para identificar servicios y características de red.
Esta presentación se realizo en e Congreso Nacional de Ingeniería Informática en Chimbote. El cual describe como se genera el portafolio de proyectos de seguridad informática mediante una evaluación costo beneficio.
Esta presentación se realizo en e Congreso Nacional de Ingeniería Informática en Chimbote. El cual describe como se genera el portafolio de proyectos de seguridad informática mediante una evaluación costo beneficio.
NetFlow en profundidad: Consejos y trucos para sacar el máximo provecho del a...SolarWinds
Venga y participe del webinar en español sobre Las Mejores Practicas de Netflow, donde aprendera trucos y consejos para sacar el maximo provecho a su ancho de banda. Será una presentación en vivo acerca de las características del software. Usted aprenderá cómo funciona la herramienta y tendra la oportunidad de hacer preguntar a nuestro ingeniero.
Características:
• Introducción al NetFlow y otras tecnologías de flujo
• Configuración de la red para recoger datos sobre el flujo
• Algunos casos de uso cotidiano para el monitorear la red.
Nuevas técnicas de optimización y ofuscación [GuadalajaraCON 2013]Websec México, S.C.
http://www.guadalajaracon.org/conferencias/nuevas-tecnicas-de-optimizacion-y-ofuscacion/
En esta plática se demostrarán las técnicas más nuevas y avanzadas de optimización y ofuscación disponibles en el campo de inyecciones de SQL. Estas técnicas sirven para evadir la detección de firewalls y sistemas de prevención de intrusos y extraer información de la base de datos a una velocidad impresionante.
Se demostrarán estas técnicas siendo usadas en firewalls comerciales y open-source y también se presentará la versión ALPHA de Leapfrog. Leapfrog es una herramienta en desarrollo que tiene como funcionalidad ayudar a administradores de IT, expertos en firewalls, profesionales de seguridad y empresas a auditar las reglas de detección e implementación de su firewall y encontrar sus debilidades para poder entender si es una medida defensiva adecuada para detener un verdadero ataque.
Muchas de las técnicas que se demostrarán fueron creadas por el presentador y actualmente son de los métodos más rápidos para extraer información de una base de datos a través de una inyección SQL. Se explicará cómo reducir el tiempo que tomar explotar una inyección de SQL por un tercio del tiempo que tomaría normalmente.
concepto y algunos ejemplos, jajajajaja escribi mal twietter perdonenme comunidad.
el formato se ve asi porke se cambio solo nose porke una disculpa por eso.
Taller: Exploración de redes con Nmap.
Exploración de redes.
○ Conceptos.
○ Fundamentos básicos de Nmap
○ Técnicas de descubrimiento de hosts
○ Identificación de sistemas operativos
Descubrimiento de servicios.
○ Técnicas de escaneo de puertos
○ Identificación de servicios
Detección de vulnerabilidades.
○ Recolección de información
○ Ataques de fuerza bruta
○ Detectando vulnerabilidades en servidores web
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
2. Network Mapper
Nmap (de Network Mapper) es una utilidad de software libre para
explorar, administrar y auditar la seguridad de redes de ordenadores.
Detecta hosts online, sus puertos abiertos, servicios y aplicaciones
corriendo en ellos, su sistema operativo, que firwalls/filtros corren en
una red y de qué tipo son.
3. Usos Principales del Nmap
• Auditorias de seguridad.
• Pruebas rutinarias de redes.
• Recolector de información para futuros ataques. (hackers)
Nmap es software libre y por lo tanto gratuito. Y basicamente existe
una version para cada sistema operativo que conozcas: MacOSX,
Microsoft Windows, GNU/Linux, OpenBSD, Solaris, etc.
4. Como Funciona
Es capaz se utilizar diferentes técnicas de evasión de detección como
escaneo sealth. Soporta escaneos sobre ciertos puertos específicos,
entre rangos IP específicos, uso se paquetes Null, FIN, Xmas y ACK,
además SYN que es el paquete por defecto. Esto significa que se
mandan cierto tipo de paquetes a cada puerto y estos responderán con
alguna señal que permitirá a scanner encontrar versiones y servicios.
5. Conceptos importantes
• ¿Que es un puerto?: Un puerto es una zona en la que dos ordenadores (hosts)
intercambian información
• ¿Que es un servicio?: Un servicio es el tipo de información que se intercambia
con una utilidad determinada como ssh o telnet.
• ¿Que es un Firewall?: Un firewall acepta o no el trafico entrante o saliente de un
ordenador.
• ¿Que son paquetes SYN?: Así por encima, pueden ser paquetes que abren un
intento de establecer una conexión TCP.
• Debemos tener en cuenta que para Nmap un puerto puede estar de tres
maneras:
open: el puerto es accesible y hay un demonio escuchando.
closed: el puerto es accesible pero no hay un demonio escuchando.
filtered: el puerto no es accesible, un firewall filtra el puerto.
6. Como Usarlo
nmap [IP ]
Es decir el comando nmap seguido de una ip o dominio. Este uso tan
basico solo nos devuelve que puertos estan abiertos tras un scan
simple.
Ej. Server#nmap 192.168.10.1
7. Parámetros Básicos NMPA
Cabe resaltar que existen varios tipos de modificadores de scan lo mas importante es lograr identificar la
combinación mas apropiada, los modificadores que se pueden utilizar para realizar el scan son los siguientes:
• sT se intenta hacer un barrido de puertos por TCP la ventaja de esta técnica es que no requiere usuarios privilegiados, opuesto a sS
• sU se intenta hacer un barrido de puertos por UDP, es útil cuando se intentan descubrir puertos de nivel superior que pueden
estar detrás de un firewall, lenta pero permite hacer auditorias mas exactas.
• sA se usan mensajes de ACK para lograr que sistema responda y así dterminar si el puerto esta abierto algunos Firewall no filtran
estos Mensajes y por ello puede ser efectivo en algunos casos.
• sX puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red
• sN puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red
• sF puede pasar algunos Firewall con malas configuraciones y detectar servicios prestándose dentro de la red
• sP este modificador ayuda a identificar que sistemas están arriba en la red (en funcionamiento) para luego poder hacer pruebas
mas especificas, similar a Ping.
• sV intenta identificar los servicios por los puertos abiertos en el sistema esto permite evaluar cada servicio de forma individual
para intentar ubicar vulnerabilidades en los mismos.
• sO con esta opción se identifica que protocolos de nivel superior a capa tres (Red o Network) responden en el sistema, de esta
manera es mas fácil saber las características de la red o el sistema que se intenta evaluar.
8. Parámetros NMAP
• Adicionalmente a las opciones de scan se pueden especificar opciones que permiten explotar mas aun la herramienta, dentro de
las opciones que mas frecuentemente se usan están las de evitar el Ping o mostrar todos los resultados en pantalla al máximo
detalle, veamos cuales son estas opciones:
• b Para determinar si la victima es vulnerable al "bounce attack"
• n no hace conversiones DNS para hacer el -sP mas rapido
• vv hacer la salida de la herramienta detallada en pantalla
• f habilita la fracmentacion de esta forma es mucho mas complejo para un un firewall u otro tipo de sistema lograr hacer el rastreo.
• oN redirige la salida a un archivo
• oX redirige la salida a un archivo XML
• --stylesheet con esta opción se usa una hoja de estilo que hace mas fácil la lectura de la salida en XML
• P0 indica que no se debe hacer ping a los sistemas objetivo antes de iniciar el análisis útil para evitar el bloque en algunos Firewall
• p se usa para especificar puertos de análisis o rango de puertos.
• T se usa para especificar la velocidad general del scan de esta forma se puede pasar inadvertido en algunos sistemas que detectan
la velocidad de los paquetes entrantes.
9. Veamos algunos ejemplos:
• nmap –sV –P0 –O –vv –o archivo.txt 192.168.1.1
El anterior comando ejecuta un barrido (scan) de puertos sobre la IP
seleccionada, evita que se ejecute Ping sobre la maquina, además de
esto intenta detectar el sistema operativo, para cada puerto según las
cabeceras que se retornan se detecten los servicios ejecutándose y la
información se dejara en el archivo.txt
• nmap 192.168.1.0/24
El anterior comando escanea una red completa
• nmap 192.168.1.100 -p 10-200
El anterior comando escanea un rango de puertos
10. Escaneo Ping
Uno de los más utilizados por muchos ya que permite determinar los hosts que se encuentran
activos en una red, probemos con nuestra red local (Ej: 192.168.0.1).
$ nmap -sP 192.168.0.1/24
Nmap scan report for dlinkrouter.interlink.net.ve (192.168.0.1)
Host is up (0.0027s latency).
Nmap scan report for 192.168.0.100
Host is up (0.00037s latency).
Nmap scan report for 192.168.0.102
Host is up (0.049s latency).
Nmap scan report for 192.168.0.104
Host is up (0.015s latency).
Nmap done: 256 IP addresses (4 hosts up) scanned in 16.16 seconds
11. Escaneo TCP Connect
Este se define como el escaneo de puertos más simple, este listará aquellos puertos abiertos y asequibles. Probemos con una de las
direcciones IP que encontramos antes para ver de qué se trata:
$ nmap –sT 192.168.0.104
Nmap scan report for 192.168.0.104
Host is up (0.012s latency).
Not shown: 991 closed ports
PORT STATE SERVICE
80/tcp open http
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
445/tcp open microsoft-ds
2869/tcp open icslap
3580/tcp open nati-svrloc
10243/tcp open unknown
31038/tcp open unknown
Podremos notar algunos de los puertos abiertos para este host y los servicios que corren en los mismos.
12. Escaneo TCP SYN
Este tipo de escaneo se basa en no establecer una conexión completa con el host
para descubrirlo, esto se logra al monitorear los primeros pasos al establecer una
conexión conocidos como el saludo de tres vías, este comando ejecuta la siguiente
lógica para realizar su magia:
nmap envía al puerto del host el paquete SYN (sincronizar) para notificar que
quiere establecer una conexión.
Si el host responde con un SYN/ACK (sincronizado y reconocido) entonces el puerto
esta abierto.
nmap envía un paquete RST (resetear) para cerrar la conexión inmediatamente,
esto con la intención de no establecer completamente la conexión y de que el
intento de conexión no aparezca en las bitácoras de aplicación.
Este método se consideró inicialmente como stealth (sigiloso) por esta última
razón; sin embargo es de resaltar que varios firewalls modernos son capaces de
detectar un escaneo TCP SYN simple.
13. Escaneo FIN, Null y Xmas Tree
Debido al alto número de firewalls buscando atrapar los paquetes SYN
que puedan poner al descubierto los hosts detrás del mismo, vienen al
juego estos tipos de escaneos lo cuales se basan en establecer un juego
definido de banderas en el encabezado de la petición TCP con la
intención de tratar de evitar el filtrado.
$ nmap –sF 192.168.0.104
$ nmap –sN 192.168.0.104
$ nmap –sX 192.168.0.104
14. Obtener Sistema Operativo del Host
Es común la necesidad de saber a que nos enfrentamos cuando estamos tratando con el descubrimiento de redes, para esto
podemos habilitar la detección de sistema operativo de la siguiente manera:
$ nmap -O 192.168.0.102
Nmap scan report for 192.168.0.102
Host is up (0.012s latency).
Not shown: 999 closed ports
PORT STATE SERVICE
62078/tcp open iphone-sync
MAC Address: **************** (Apple)
Device type: media device|phone
Running: Apple iOS 4.X|5.X|6.X
OS CPE: cpe:/o:apple:iphone_os:4 cpe:/a:apple:apple_tv:4 cpe:/o:apple:iphone_os:5 cpe:/o:apple:iphone_os:6
OS details: Apple Mac OS X 10.8.0 - 10.8.3 (Mountain Lion) or iOS 4.4.2 - 6.1.3 (Darwin 11.0.0 - 12.3.0)
Network Distance: 1 hop
OS detection performed. Please report any incorrect results at http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 59.95 seconds
15. Escaneo de lista
Este comando nos permitirá conocer los nombres de los hosts o direcciones
IP de aquella dirección que indiquemos, esto incluye la resolución de nombre
DNS. Tengamos en cuenta que este tipo de escaneo no le hará ping a los
hosts ni escaneará sus puertos.
$ nmap -sL google.com
Nmap scan report for google.com (190.142.193.30)
Other addresses for google.com (not scanned): 190.142.193.25
190.142.193.39 190.142.193.44 190.142.193.50 190.142.193.59
190.142.193.45 190.142.193.20 190.142.193.35 190.142.193.29
190.142.193.40 190.142.193.49 190.142.193.34 190.142.193.24
190.142.193.55 190.142.193.54
Nmap done: 1 IP address (0 hosts up) scanned in 0.65 seconds
16. Conclusión
Esta herramienta es sumamente poderosa, aquí solo hemos tocado la
algunos aspectos de lo que es capaz de hacer NMAP. Saber qué esta
expuesto de una red es el primer paso para lograr protegerla, si
encuentran puertos extraños que no deberían estar abiertos, debmos
cerrarlos, estos pueden ser entradas a atacantes e incluso algunos
virus. Algunos otros puertos muy normales como el SSH, si no lo usas
nunca, considera en cerrarlo, o cambie el puerto por defecto que este
usa, mientras más controlado este un sistema menos oportunidad
existe para violentarlo.