Herramientas de usuario

Herramientas del sitio


enlaces:utilidades_de_red

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
Última revisiónAmbos lados, revisión siguiente
enlaces:utilidades_de_red [2011/02/21 14:03] cayuenlaces:utilidades_de_red [2018/11/22 16:36] – [Network Grep - ngrep] cayu
Línea 2: Línea 2:
  
 ===== Conectividad ===== ===== Conectividad =====
 +
 +==== Agregar ruta estatica ====
 +
 +<code>
 +ip route add 192.168.55.0/24 via 192.168.1.254 dev eth1
 +</code>
 +
 +<code>
 +route add -net 192.168.55.0 netmask 255.255.255.0 gw 192.168.1.254 dev eth1
 +</code>
  
 ==== Forzar el modo ethernet ==== ==== Forzar el modo ethernet ====
Línea 10: Línea 20:
 ethtool -s eth0 speed 100 duplex full autoneg off ethtool -s eth0 speed 100 duplex full autoneg off
 </code> </code>
- 
 ==== Conectarse a redes Wi Fi ==== ==== Conectarse a redes Wi Fi ====
 Primero bajamos el servicio de Network Manager si es que lo tenemos instalado Primero bajamos el servicio de Network Manager si es que lo tenemos instalado
Línea 339: Línea 348:
  
 http://es.wikipedia.org/wiki/Tipos_de_Sniffer http://es.wikipedia.org/wiki/Tipos_de_Sniffer
- 
-==== Network Grep - ngrep ==== 
- 
-Muestra y busca paquetes. Ngrep se esfuerza por proveer de la mayoría de características comunes del "grep" de GNU, aplicándolas a la capa de network ({"network layer"} del modelo de referencia OSI). ngrep es consciente de la presencia de pcap y permite usar expresiones regulares que concuerden con el "payload" ( o sea la carga, el cuerpo, y _no_ los encabezados) de los paquetes. Actualmente reconoce TCP, UDP, e ICMP sobre Ethernet, PPP, SLIP e interfaces nulas {"null interfaces"}, y comprende la lógica de un filtro "bpf" de la misma manera que herramientas más comunes de sniffing como tcpdump y snoop. 
- 
- 
-http://ngrep.sourceforge.net/ 
- 
- 
-Un posteo interesante en un blog : http://seguridadyredes.nireblog.com/post/2010/02/24/esas-pequenas-utilidades-ngrep 
- 
  
  
Línea 415: Línea 413:
  
  
-==== Netcat ==== 
  
- Netcat is a featured networking utility which reads and writes data across network connections, using the TCP/IP protocol. 
-It is designed to be a reliable "back-end" tool that can be used directly or easily driven by other programs and scripts. At the same time, it is a feature-rich network debugging and exploration tool, since it can create almost any kind of connection you would need and has several interesting built-in capabilities. 
  
-It provides access to the following main features:+==== Python Proxy ====
  
-    * Outbound and inbound connections, TCP or UDP, to or from any ports. +Mini Proxy en Python
-    * Featured tunneling mode which allows also special tunneling such as UDP to TCP, with the possibility of specifying all network parameters (source port/interface, listening port/interface, and the remote host allowed to connect to the tunnel. +
-    * Built-in port-scanning capabilities, with randomizer. +
-    * Advanced usage options, such as buffered send-mode (one line every N seconds), and hexdump (to stderr or to a specified file) of trasmitted and received data. +
-    * Optional RFC854 telnet codes parser and responder. +
  
 +http://code.google.com/p/python-proxy/
  
-The GNU Netcat is distributed freely under the GNU General Public License (GPL).  +<code> 
- +sergio@sergio-thinkcentre-a70z:~$ python PythonProxy.py  
-<code bash+Serving on 0.0.0.0:8080. 
-echo  -e "GET / HTTP/1.0\r\n" | nc 192.168.1.1 80+GET http://backports.debian.org/debian-backports/dists/lenny-backports/Release.gpg HTTP/1.
 +GET http://ftp.de.debian.org/debian/dists/stable/Release.gpg HTTP/1.1 
 +GET http://security.debian.org/dists/lenny/updates/Release.gpg HTTP/1.1
 </code> </code>
  
-Referencias : 
  
-http://netcat.sourceforge.net/ 
  
 +==== Parser y formateador de salida NMap ====
  
-Tutorial con ejemplos prácticos : http://crysol.org/node/28+Algo muy útil a la hora de hacer reporte de servidores en base a un archivo de lista de servidores, ej nmap-report.pl servidores.txt, imprimiendo la salida por pantalla en formato dokuwiki. 
 + 
 +<code perl> 
 +#!/usr/bin/perl 
 +BEGIN { 
 +    eval "use Nmap::Scanner"; 
 +    if ( $@ ) { 
 +    warn  "Error to load module: Nmap::Scanner\n" 
 +    "Install Module:\n" 
 +    . "\t\tcpan> install Nmap::Scanner\n"; 
 +    exit (); 
 + } 
 +
 + 
 +use POSIX qw(strftime); 
 +my $scanner = new Nmap::Scanner; 
 +$scanner->guess_os(); 
 +$scanner->register_scan_complete_event(\&scan_complete); 
 +$scanner->register_scan_started_event(\&scan_started); 
 +$scanner->register_port_found_event(\&port_found); 
 +my $lista = $ARGV[0]; 
 +my $opciones_scan = "-sS -A -vv -p0-65535 -sV -O -iL $lista"; 
 +print "Options Nmap: $opciones_scan\n"; 
 +print "^^Puerto^Estado^Servicio^Informacion^^\n"; 
 +$scanner->scan($opciones_scan); 
 + 
 +sub scan_started { 
 +        my $self     = shift; 
 +        my $host     = shift; 
 +        $hostname = $host->hostname(); 
 +        $addresses = join(',', map {$_->addr()} $host->addresses()); 
 +        my $status = $host->status(); 
 +#        print "$hostname ($addresses)\n"; 
 +
 + 
 +sub port_found { 
 +        my $self     = shift; 
 +        my $host     = shift; 
 +        my $port     = shift; 
 +        no warnings; 
 +        my $name = $host->hostname(); 
 +        my $puerto = $port->state(); 
 +        if ($puerto eq "open"){$pestado="abierto";
 +        elsif($puerto eq "closed"){     $pestado="cerrado";
 +        my $proto= $port->protocol(); 
 +        if ($proto eq "tcp"){$protoc="tcp";
 +        elsif($proto eq "udp"){$protoc="udp";
 +        my $salida_puerto = join('',"|",$port->portid(),"/",$protoc,"|",$pestado,"|",$port->service()->name(),"|",$port->service()->product()," ",$port->service()->version()," ",$port->service()->extrainfo(),"|"); 
 +        print "$salida_puerto\n"; 
 +
 + 
 +sub scan_complete { 
 +    my $self = shift; 
 +    my $host = shift; 
 +    no warnings; 
 + 
 +   for my $match ($host->os()->osmatches()) { 
 +        print "\n\n\nHost determinado aproximadamente: " . $match->name(),"\n\n"; 
 +    } 
 + 
 +    for my $c ($host->os()->osclasses()) { 
 +#        print "-- " . $c->vendor() . "\n"; 
 +        print "- OS generation: " . $c->osgen() . "\n\n"; 
 +        print "- OS family:     " . $c->osfamily() . "\n\n"; 
 +        print "- OS Type:       " . $c->type() . "\n\n"; 
 +    } 
 +
 +</code>
enlaces/utilidades_de_red.txt · Última modificación: 2019/01/22 15:34 por cayu