Anda di halaman 1dari 4

Practica n.

6:

1) Use dos (2) herramientas de control y seguimiento y explique su uso


Nstat
Esta herramienta, que originariamente fue diseada para obtener estadsticas de uso de
varios protocolos, se puede utilizar para detectar cambios en los patrones de uso de la red,
que nos puedan hacer sospechar que algo raro est pasando en la misma. Esta herramienta
viene acompaada por dos utilidades que nos permiten analizar la salida que origina nstat, a
saber: nsum, nload. La primera de ellas nos da informacin de ciertos periodos de tiempo, el
segundo es un programa awk que produce una salida que puede ser vista de forma grfica
por herramientas como xvgr.
Para concluir este apartado podemos decir que esta herramienta es muy til para detectar
ciertos tipos de ataques, como hemos reflejado anteriormente (con etherscan), as como dar
una idea de qu tipo de protocolos estn viajando por la red. Adems tiene la ventaja que al
estar en modo promiscuo, con solo tenerlo en una mquina del segmento se puede tener
monitorizado todo el segmento en el que est conectada.

Argus
Es una herramienta de dominio pblico que permite auditar el trfico IP que se produce en
nuestra red, mostrndonos todas las conexiones del tipo indicado que descubre. Este
programa se ejecuta como un demonio y escucha directamente del interfaz de red de la
mquina, y su salida es mandada bien a un fichero de trazas o a otra mquina para all ser
leda. En la captura de paquetes IP se le puede especificar condiciones de filtrado como
protocolos especficos, nombres de mquinas, etc. A la hora de leer esa informacin
disponemos de una herramienta que incluye el software (llamado ra) y que nos permite
tambin realizar filtros de visualizacin. Una caracterstica de esta herramienta es la
posibilidad de filtrar paquetes de acuerdo a las listas de acceso de los routers CISCO. Es
posible por tanto decirle que nos capture aquellos paquetes que no cumplen las reglas de la
lista de acceso definida para ese interfaz del router. Como en el caso anterior (netlog) es
posible ejecutar el comando en modo promiscuo (si lo que queremos es auditar todo
nuestro segmento). Este programa divide las transacciones en cuatro grupos: TCP,
UDP/DNS, MBONE, ICMP.
2) Use dos (2) herramientas que chequean integridad y explique su uso
TIGER Una vez chequeado el sistema, se genera un archivo con toda la informacin
recogida por el programa.
PROCEDIMIENTO
Tiger dispone de una herramienta (tigexp) que recibe como parmetro dicho archivo y da
una serie de explicaciones adicionales de cada lnea que gener el programa anterior. El
programa viene con un archivo de configuracin donde es posible informarle qu tipo de
chequeo se quiere realizar. Podemos comentar las operaciones ms lentas y ejecutar stas

de forma menos continuada, mientras que las ms rpidas pueden ser ejecutadas ms
frecuentemente.

Chequea mbitos de seguridad de nuestro sistema.


Configuracin completa del sistema.
Archivos.
Trazos de bsquedas.
Login y Password.
Configuracin de los usuarios.
Revisin de servicios.
Comprobacin de archivos binarios

CRACK: Este archivo permite forzar las contraseas de los usuarios, para medir el grado
de complejidad de las mismas. El archivo genera un diccionario y una serie de reglas que le
ayudan a generar passwords comunes. Como en este caso est siendo usado para
chequear la seguridad del sistema.
PROCEDIMIENTO
Para ello, usa el algoritmo de cifrado (DES) utilizado por el sistema UNIX y va comprobando
a partir de reglas y de diccionarios las passwords que se encuentran en el archivo de
contraseas, creando un archivo con todos los usuarios y palabras descubiertas. Se realiza
una serie de pasadas sobre el archivo de contraseas, aplicando la secuencia de reglas que
se especifique. Estas reglas se encuentran en dos archivos (gecos.rules y dicts.rules) y
pueden ser modificadas utilizando un lenguaje bastante simple. Para una mayor efectividad
pueden utilizarse diccionarios complementarios (existen en gran diversidad servidores ftp) en
diferentes Idiomas y sobre diversos temas.

Revisin de servicios.
Generar un barrido periodo del programa CRACK
Notificar a los usuarios sobre cambios de contrasea peridicamente en riesgo
estimado de un hackeo 11 Redes y seguridad Actividad

3) Describe dos herramientas de Windows


Monitor de eventos
Los registros de eventos son archivos especiales que registran los eventos importantes que
tienen lugar en el equipo, como por ejemplo, cuando un usuario inicia una sesin en el
equipo o cuando se produce un error en un programa. Siempre que se producen estos tipos
de eventos, Windows los va incluyendo en un registro de eventos que se puede leer
mediante el Visor de eventos. Para los usuarios avanzados, la informacin de los registros
de eventos puede ser til para solucionar problemas con Windows y otros programas.
En el Visor de eventos, la informacin se organiza en diversos registros. Los registros de
Windows incluyen:

Cada evento se clasifica


como error, advertencia o informacin, dependiendo de su gravedad. Un
error es un problema importante, como una prdida de datos. Una advertencia es un
evento que no es importante necesariamente, pero puede indicar la posibilidad de
problemas en el futuro. Un evento de informacin describe la operacin correcta de un
programa, un controlador o un servicio.

Eventos de aplicaciones (programas).

Eventos relacionados con la seguridad.

Eventos de configuracin.

Eventos del sistema.

Eventos reenviados.

Estos eventos se conocen


como auditoras y se describen como correctos o con error, dependiendo del
evento, como por ejemplo, si un usuario consigue iniciar una sesin en Windows
correctamente.
Los equipos que se han configurado como
controladores de dominio dispondrn de ms registros aqu.
Los eventos del sistema los registran Windows y los
servicios del sistema de Windows, y se pueden clasificar como error, advertencia o
informacin.
Estos eventos se reenvan a este registro desde otros

equipos.
Monitor de red

Caractersticas clave del Monitor de red incluyen lo siguiente:

Modelo de analizador de secuencias de comandos con actualizaciones


frecuentes
Sesiones simultneas captura en directo
Soporte para Windows 7
Soporte para plataformas de 32 bits y para plataformas de 64 bits
Soporte para conversaciones de red y el seguimiento de procesos
API para tener acceso a la captura y el motor de anlisis
Modo de Monitor inalmbrico captura

4) Indique cul de los paquetes de Windows no es vigente

Anda mungkin juga menyukai