Herramientas de usuario

Herramientas del sitio


enlaces:utilidades_de_red

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
enlaces:utilidades_de_red [2011/06/29 20:22] – [Parser y formateador de salida NMap] cayuenlaces:utilidades_de_red [2019/01/22 15:34] (actual) – [Parser y formateador de salida NMap] cayu
Línea 2: Línea 2:
  
 ===== Conectividad ===== ===== Conectividad =====
 +
 +==== Agregar ruta estatica ====
 +
 +<code>
 +ip route add 192.168.55.0/24 via 192.168.1.254 dev eth1
 +</code>
 +
 +<code>
 +route add -net 192.168.55.0 netmask 255.255.255.0 gw 192.168.1.254 dev eth1
 +</code>
  
 ==== Forzar el modo ethernet ==== ==== Forzar el modo ethernet ====
Línea 10: Línea 20:
 ethtool -s eth0 speed 100 duplex full autoneg off ethtool -s eth0 speed 100 duplex full autoneg off
 </code> </code>
- 
 ==== Conectarse a redes Wi Fi ==== ==== Conectarse a redes Wi Fi ====
 Primero bajamos el servicio de Network Manager si es que lo tenemos instalado Primero bajamos el servicio de Network Manager si es que lo tenemos instalado
Línea 339: Línea 348:
  
 http://es.wikipedia.org/wiki/Tipos_de_Sniffer http://es.wikipedia.org/wiki/Tipos_de_Sniffer
- 
-==== Network Grep - ngrep ==== 
- 
-Muestra y busca paquetes. Ngrep se esfuerza por proveer de la mayoría de características comunes del "grep" de GNU, aplicándolas a la capa de network ({"network layer"} del modelo de referencia OSI). ngrep es consciente de la presencia de pcap y permite usar expresiones regulares que concuerden con el "payload" ( o sea la carga, el cuerpo, y _no_ los encabezados) de los paquetes. Actualmente reconoce TCP, UDP, e ICMP sobre Ethernet, PPP, SLIP e interfaces nulas {"null interfaces"}, y comprende la lógica de un filtro "bpf" de la misma manera que herramientas más comunes de sniffing como tcpdump y snoop. 
- 
- 
-http://ngrep.sourceforge.net/ 
- 
- 
-Un posteo interesante en un blog : http://seguridadyredes.nireblog.com/post/2010/02/24/esas-pequenas-utilidades-ngrep 
- 
  
  
Línea 415: Línea 413:
  
  
-==== Netcat ==== 
  
- Netcat is a featured networking utility which reads and writes data across network connections, using the TCP/IP protocol. 
-It is designed to be a reliable "back-end" tool that can be used directly or easily driven by other programs and scripts. At the same time, it is a feature-rich network debugging and exploration tool, since it can create almost any kind of connection you would need and has several interesting built-in capabilities. 
  
-It provides access to the following main features:+==== Python Proxy ====
  
-    * Outbound and inbound connections, TCP or UDP, to or from any ports. +Mini Proxy en Python
-    * Featured tunneling mode which allows also special tunneling such as UDP to TCP, with the possibility of specifying all network parameters (source port/interface, listening port/interface, and the remote host allowed to connect to the tunnel. +
-    * Built-in port-scanning capabilities, with randomizer. +
-    * Advanced usage options, such as buffered send-mode (one line every N seconds), and hexdump (to stderr or to a specified file) of trasmitted and received data. +
-    * Optional RFC854 telnet codes parser and responder.  +
- +
- +
-The GNU Netcat is distributed freely under the GNU General Public License (GPL).  +
- +
-<code bash> +
-echo  -e "GET / HTTP/1.0\r\n" | nc 192.168.1.1 80 +
-</code> +
- +
-Referencias : +
- +
-http://netcat.sourceforge.net/ +
- +
- +
-Tutorial con ejemplos prácticos : http://crysol.org/node/28 +
- +
-==== Python Proxy ====+
  
 http://code.google.com/p/python-proxy/ http://code.google.com/p/python-proxy/
Línea 453: Línea 428:
 GET http://security.debian.org/dists/lenny/updates/Release.gpg HTTP/1.1 GET http://security.debian.org/dists/lenny/updates/Release.gpg HTTP/1.1
 </code> </code>
 +
  
  
 ==== Parser y formateador de salida NMap ==== ==== Parser y formateador de salida NMap ====
  
-Algo muy útil a la hora de hacer reporte de servidores en base a un archivo de lista de servidores, ej nmap-report.pl servidores.txt, imprimiendo la salida por pantalla.+Algo muy útil a la hora de hacer reporte de servidores en base a un archivo de lista de servidores, ej nmap-report.pl servidores.txt, imprimiendo la salida por pantalla en formato dokuwiki.
  
 <code perl> <code perl>
Línea 525: Línea 501:
 } }
 </code> </code>
 +
 +==== hping3 ====
 +**hping3** is a free packet generator and analyzer for the TCP/IP protocol. Hping is one of the de-facto tools for security auditing and testing of firewalls and networks, and was used to exploit the Idle Scan scanning technique now implemented in the Nmap port scanner. The new version of hping, hping3, is scriptable using the Tcl language and implements an engine for string based, human readable description of TCP/IP packets, so that the programmer can write scripts related to low level TCP/IP packet manipulation and analysis in a very short time.
 +
 +Like most tools used in computer security, hping3 is useful to security experts.
 +
 +hping3 should be used to… *Traceroute/ping/probe hosts behind a firewall that blocks attempts using the standard utilities. *Perform the idle scan (now implemented in nmap with an easy user interface). *Test firewalling rules. *Test IDSes. *Perform DDOS attack *Exploit known vulnerabilties of TCP/IP stacks. *Networking research. *Learn TCP/IP (hping was used in networking courses). *Write real applications related to TCP/IP testing and security. *Automated firewalling tests. *Proof of concept exploits. *Networking and security research when there is the need to emulate complex TCP/IP behaviour. *Prototype IDS systems.
 +
 +== Few commands ==
 +Finding Hping3
 +<code>
 +hping3 –h
 +</code>
 +hping3 Default
 +<code>
 +hping3 -S 192.168.1.105 -p 80
 +</code>
 +Fragment Packets with hping3
 +<code>
 +hping3 -f 192.168.1.105 -p 80
 +</code>
 +Sending Data with hping3
 +<code>
 +hping3 -f 192.168.1.105 -p 80 -d 10 -E malware
 +</code>
 +Traceroute with hping3
 +<code>
 +hping3 -z -t 1 -S google.com -p 80
 +</code>
 +Predicting Sequence Numbers with hping3
 +<code>
 +hping3 -Q -S google.com -p 80
 +</code>
 +hping3 for Uptime
 +<code>
 +hping3 --tcp-timestamp -S google.com -p 80
 +</code>
 +
 +Ref.: @cyberhawksecurity 
 +
enlaces/utilidades_de_red.1309378978.txt.gz · Última modificación: 2011/06/29 20:22 por cayu