Professional Documents
Culture Documents
Ping: Nos informa del estado de un host (equipo). Es necesario permitir paquetes ICMP para su
funcionamiento.
Ping -t: se hace ping hasta que que pulsemos Ctrl+C para detener los envos.
Ping -a: devuelve el nombre del host.
Ping -l: establece el tamao del buffer. Por defecto el valor es 32.
Ping -f: impide que se fragmenten los paquetes.
Ping -n (valor): realiza la prueba de ping durante un determinado numero de ocasiones.
Ping -i TTL: permite cambiar el valor del TTL. TTL seria sustituido por el nuevo valor.
Ping -r (n de saltos): indica los host por los que pasa nuestro ping. (mximo 9)
Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio.
Tracert: Indica la ruta por la que pasa nuestra peticion hasta llegar al host destino.
Tracert -d: no resuelve los nombres del dominio.
Tracert -h (valor): establece un n mximo de saltos.
http://www.americandominios.com/phpmyfaq/images/Image/tracert.jpg
Arp: Muestra y modifica datos de la tabla de traduccion de direcciones IP a direcciones MAC (tabla
ARP)
Arp -a (tambin -g): muestra la tabla ARP para cada uno de los interfaces
Arp -s (dir_ip) (dir_MAC) [dir_interfaz]: aade una entrada especifica a la tabla ARP. Si hay varios
interfaces de red, aadiendo al final la direccion IP del interfaz, lo aade en la tabla correspondiente a
ese interfaz
Arp -d (dir_ip) [dir_interfaz]: elimina una entrada especifica de la tabla ARP. Se pueden usar comodines
en la direccion IP. Si hay varios interfaces de red, aadiendo al final la direccion IP del interfaz, lo elimina
de la tabla correspondiente a ese interfaz.
Route: muestra y modifica la informacin sobre las rutas IP del equipo.
puerto claro ). A mi parcer es una utilidad muy muy buena cuando conectas por shell a un pc para
administrarlo. Claro esta que no todo el mundo lo usa con buenos fines.
* Gracias a SiR_AK por los comandos Route y Arp
con permiso de God mode aado el comando netsh
se puede utilizar entre otras cosas para cambiar los parametros de la red desde linea de comandos...
ejemplo de funcionamiento:
netsh interface ip set address name=LAN source=static addr=192.168.1.4 mask=255.255.255.0
gateway=192.168.1.1 gwmetric1
netsh interface ip set dns name=LAN source=static addr=80.58.0.33
netsh interface ip add dns name=LAN addr=80.58.32.97
todo esto se puede meter en un archio .bat y hacer el cambio de la configuracion de la red con un simple
doble click....
Comenten y graxx por agradecer...
Qu es Backtrack?
Backtrack es un software (o un conjunto de ellos) que se utiliza para realizar procesos de
auditora en clave de seguridad en entornos digitales y aplicaciones informticas. Es nativo del
sistema operativo Linux, y entre las funciones que se incluyen en este paquete de
herramientas destacan algunas como exploits, escaneadores de puertos, sniffers (analizadores
de protocolos) y herramientas para la seguridad y vulnerabilidad wireless y Wi-fi. Como se
definen en su web, Backtrack es un arsenal para el testing de penetracin en entornos
digitales.
Por supuesto, este software es tan polmico porque le sucede lo mismo que a todas las
herramientas de seguridad informtica: que pueden ser usadas tanto para el bien (explorar
vulnerabilidades y mejorar los softwares) como para el mal (explorar las vulnerabilidades de
sitios de terceros para explotarlas). Nosotros pensamos que no se puede demonizar un
software slo por el uso que algunos le puedan dar, y por tanto pasaremos a explicar su utlidad,
por qu querramos usarlo y qu mtodos utilizan los hacker mediante backtrack y por qu y
como aprender a protegernos ante ello.
Qu es Backtrack?
Instalando Backtrack
Como ven mi versin de Windows es 64 bits. Te dejo los links a los torrents oficiales, son
totalmente seguros y debes abrirlos en utorrent para poder descargar el programa.
Seleccionaremos el nombre, Tipo Linux y en versin Other Linux. El resto lo podemos dejar
igual y damos a Crear.
En la siguiente ventana podemos dejarlo todo igual, aunque si quieres puedes aumentar el
tamao del disco de 8gb a 10gb o incluso 15gb. Damos a Crear.
Ahora daremos click en la opcin Sistema que aparece en azul. Vamos a la pestaa
Aceleracin y verificamos que las dos casillas estn seleccionadas.
Ahora guardamos de nuevo y listo. Le damos click a la flecha verde Iniciar para ejecutar
nuestro entorno virtual Linux. Una vez ejecute nos pedir cargar un archivo ISO, ah es donde
debemos cargar el ISO de Backtrack 5r3 que descargamos por torrent:
Instalando Backtrack
Ahora nos abrir una ventana como la siguiente en la que debemos hacer intro en la primera
opcin de todas.
Ahora se abrirn unas lneas de cdigo y deberemos esperar a que aparezca en rojoroot@bt:
Tendremos que teclear startx sin comillas y dar enter:
Ntese que en la captura de arriba me falt la x final jeje. Ejecutar Backtrack 5r3 pero an
quedar instalarlo. Veremos que aparece un icono que dice Install Backtrack. Hacemos
click en l.
Una vez instalado nos va a pedir un user y una pasword. El user es root y las password
estoor. Luego escribiremos de nuevo startx:
Listo. Ya tendrs acceso total a Backtrack. Es probable que usando VirtualBox tengas
problemas para que el software reconozca tu WIFI pendrive o tu tarjeta de red. Si te pasa,
sigue este tutorial para instalar Backtrack en Vmware.
Empresa
Quines somos
Equipo de Trabajo
Certificaciones
o
o
o
o
o
Libros
Calendario
Informacin
Configuraciones
DHCP Relay
VRRP
Troubleshooting
Conocimientos Bsicos
Partners
Contacto
Large Cover
Tabla de Contenido
Introduccin
Introduccin
- Resumen
- Audiencia
- Estndares Wireless
- Frecuencias Soportadas
- Scan List
al AP
- scan y frequency-usage
- spectral-scan/spectral-history
- spectral-history
- Parmetros de spectral-history
- spectral-scan
- wireless-snooper
- align
- wireless-sniffer
- LAB: DFS
- Regulaciones de pas
- Lab 4.3: Evaluacin del parmetro frames vs. hardware frames SIN carga
- Lab 4.4: Evaluacin del parmetro frames vs. hardware frames CON carga
- Configuraciones avanzadas
- HW-retries
- HW-protection
- HW-fragmentation-threshold
- adaptive-noise-immunity
- tx-power
- tx-power-mode
- Virtual AP
- Administrando el Acceso
- Access/Connect List
- Seguridad Wireless
- Principios de Seguridad
- Autenticacin PSK
- Autenticacin EAP
- AES-CCM
- TKIP
- WEP (obsoleto)
- Cifrado Unicast
- Grupo de Cifrado
Captulo 11: Protegiendo a los Clientes Wireless de ataques por deautenticacin y clonacin de MAC
- WDS y MESH
- Configuracin WDS
- Configuracin RSTP
- HWMP+
- Portales
- Modo Pseudobridge
- MikroTik Nstreme
- Protocolo Nstreme
- 802.11n
- MIMO
- Agregacin de Frame
- TX-power en tarjetas N
- Beamforming
- Canales 802.11a/b/g/n
- Canales 802.11ac
- U-NII 71
Large Cover
junto con los videos tutoriales, webinars, tips, etc., representan un importante
aporte para aquellos colegas que optan por leer un libro y estudiar a su propio
ritmo.
Esta es la primera revisin dedicada a la versin 6.33.5. Las posteriores revisiones
al material y a los nuevos releases de RouterOS sern agregadas a esta edicin y
estarn a disponibilidad de las personas que compren la suscripcin.
Tenemos una tarea inmensa por delante pero estamos muy claros en nuestro
objetivo de hacer de este libro la mejor gua de autoestudio MikroTik.
- Rutas Conectadas
- Seleccin de Ruta
- Nexthop lookup
- Propiedades
- Etiquetas de ruta
- Propiedades generales
- Propiedades de solo-lectura
- Ruteo Simple
- Opcin Check-gateway
- Opcin distancia
- Routing Mark
- Scope / Target-Scope
- Otras Opciones
- Clean-up
Captulo 3: OSPF
- Protocolo OSPF
- Areas OSPF
- Tipos de Router
- Backbone Area
- Redes OSPF
- Costo de Interface
- Laboratorio de OSPF
- Vecinos NBMA
- Stub Area
- Interface pasiva
- Rangos de Area
- VLAN en Switch
- IPIP
- Direccionamiento /30
- Direccionamiento point-to-point
- EOIP y Bridging
Captulo 5: VRRP
- VRRP
- VRRP Master/Backup
Captulo 6: Tneles
- Introduccin
- RouterOS y Tneles
- /ip pool
- PPPoE
- Operacin PPPoE
- MTU
- Status
- Scanner
- PPTP
- L2TP
- Objetivos
- Bases Conceptuales
- Objetivos
- Bases Conceptuales
- Objetivos:
- Bases Conceptuales:
- Objetivos
- Bases Conceptuales
- Requerimientos