Dashboard » Debates » Auditoría de Redes Informáticas

Preguntas y Respuestas sobre Auditoría de Redes Informáticas


Charly face Vladimir Gomez realizo una pregunta

Consulta de libros de cisco CCNAv7.

Hola buenas tardes¡ quisiera consultar si hay libros de cisco CCNAv7 en español o por secciones o también si es que me podrían recomendar libros tipo CCNAv6 o v5 aunque no se si sera lo mismo , ya que me dijeron que cambiaron cosas, no se si sera asi,hago la consulta, ya que el próximo año estudiaré técnico en ciberseguridad, por favor si el libro es de cisco en si mejor, soy nuevo en esto, si me pudieran ayudar seria de mucha ayuda, de antemano muchas gracias.



Ver todos comentarios
Whatsapp image 2020 10 09 at 10.20.53 Mario Rodriguez Barraza ha comentado hace
15 días

Hola! Vladimir, trataré de responder de manera acertada a tus interrogantes:

  • Existen libros de CCNA v7 en Español? Por lo nuevo de la versión lo dudo mucho, sin embargo te se decir, aún estando en español la recomendación en mi experiecia sería que lo abordes en ingles, tambien te se decir, el libro es muy muy bueno para estudiar, pero este tipo de certificaciones te viene mucho mejor, practicar y practicar y practicar.

  • Libros v6 v5: Si quieres rendir el examen de certificación de CCNA v7, te recomiendo te enfoques en ese contenido, ya que como bien resaltas, cambiaron temas de estructura, obviamente cisco actualizo y mejor su contenido, como tambien hicieron divisiones distintas en cuanto a los entrenamientos, si eres nuevo en Networking, podrias pensar en tomar el curso Essentials antes de pensar en el modulo 1 de CCNA.

Realmente espero haber aportado en tus dudas, sino con gusto puedo segurite respondiendo.

Saludos


Completa tu perfil para poder comentar.


Charly face Cristóbal Ramón Herrera Jara realizo una pregunta

Herramientas de monitoreo

¿qué herramientas de monitoreo puedo instalar en windows y unix para poder saber o conocer cambios aplicados en inicios de sesión, principalmente acceso u modificaciones a archivos logs?



Ver todos comentarios
Charly face Juan Junior Vela Arevalo ha comentado hace
5 meses

Alien Vault


Completa tu perfil para poder comentar.


Charly face Nombre Apellido realizo una pregunta

DNS interno de la computadora

Hola, estoy escuchando que al introducir el nombre de la pagina web, directamente acudimos al DNS del ISP, yo creia que antes de eso, se buscaba en el DNS del propio usuario, en su ordenador, ¿me equivoco? ¿no hay un DNS dentro del PC del usuario?, puede que sea asi, ya que yo estoy empezando con esto y desde luego es pmuy posible que este equivocado



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Jon Perez Jorge realizo una pregunta

Man In the Middle para capturar tráfico, sí o no?

Buenos días desde España.

Les traigo una pregunta que mucha gente no me ha sabido responder o me han respondido diferentes cosas.

La pregunta es sencilla. ES NECESARIO HACER UN MITM PARA CAPTURAR TRÁFICO DE OTRO DISPOSITIVO?

Me explico. Veo muchos videos de capturar de tráfico de Sniffers. En muchos de ellos, NO se utiliza un ataque MITM para capturar tráfico; básicamente hacen lo que hace el profesor Rodolfo Cecena; abre wireshark, aplica filtro "host 192.168.x.x" y comienza a capturar tráfico de esa máquina (el "capture paquets in promiscuos mode" está habilitado).

Bien. Hay gente (incluso ingenieros informáticos) que me han dicho que es NECESARIO hacer un MITM antes de capturar el tráfico de algun dispositivo, ya que las tarjetas de red o incluso el router, descartan los paquetes que no vayan dirigidos a la IP o MAC desde la que se hace la captura, ya que no hay un HUB en la red. Otra mucha gente me dice que no hace falta hacer un MITM, ya que Wireshark captura todo.

A dia de hoy no me queda claro esta cuestión; yo necesito hacer MITM para campurar el trafico que no es BROADCAST desde mi PC. Ya no se si depende de las caracteristicas de la tarjeta de red desde la que queremos realizar la captura, o si es necesario si o si hace un MITM...

Agradecería cualquier aclaración al respecto.

Gracias de antemano.



Ver todos comentarios
Charly face Rod Suarez ha comentado hace
10 meses

No soy experto, pero considera dos cosas: 1. Entiendo que con wireshark puedes capturar tráfico, pero en algunos casos va a estar cifrado (por ejemplo https), por lo cual no vas a poder ver los datos en plano que se están pasando. Adicionalmente en mi caso yo no he podido capturar toda la información de la red debido a que también depende de la topologia de la red (VLAN's, Smith, etc) 2. Con MITM tienes la opción de poder suplantar certificados, con lo cual si vas a tener la capacidad de poder desencriptar la información que se transmita.


Completa tu perfil para poder comentar.


Charly face Stiven Paez Diaz realizo una pregunta

Como hago para agregar una columna con la nueva version del programa?

Cuanto estoy en el paquete x en el apartado http no me despliega ninguna opcion para agregar la columna



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Arda realizo una pregunta

Justificar el uso de IPS dentro de la red

Buen día.

Alguien tendra información de como justificar la utilización de un IPS dentro de la infraestructura de red.

Gracias.....



Ver los 3 comentarios
Charly face Arda ha comentado hace
casi 3 años

Gracias por la respuesta, estuve investigando y logre justificarlo ya que el Firewall solo es una medida de control para acceso a la red y el IPS monitorea la actividad de la misma.


Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 3 años

Listo, gracias por comentar tu respuesta de seguro le va servir a alguien mas. Saludos


Completa tu perfil para poder comentar.


Charly face Edgar Bórquez Sosa realizo una pregunta

¿Como detectar un sniffer en la red?

Hola a toda la comunidad, mi pregunta es,¿ como puedo detectar en la red lan si hay algun sniffer corriendo?



Ver los 3 comentarios
Charly face Luis Del Moral Martínez ha comentado hace
casi 3 años

Ampliando lo que dice Josue, muchos Firewall permiten ya la integración con un cliente ligero en cada uno de los equipos de la red (a modo de Heartbeat o "salud" del dispositivo), lo que permiten analizarlos en busca de comportamientos anómalos. La protección podría ser en dos niveles. Por un lado, proteges a la vez que revisas todos los clientes (ya sean equipos o servidores de la DMZ) y por otro, sirven para interceptar paquetes. Otra opción, y que los compañeros me corrijan si me equivoco, sería tener un equipo actuando como un propio sniffer, con las interfaces en modo promíscuo, y así analizar per se el tráfico de nuestra red. También existen programas que hacen esto de forma automática y analizan ciertas pautas de comportamiento utilizadas por un sniffer.


Charly face Arda ha comentado hace
casi 3 años

Buen día.

Solo como aportación a los comentarios anteriores (muy acertados), los dispositivos que te permiten detectar este tipo de actividades en una red son los IPS o IDS, sin embargo si no cuentas con estos dispositivos integrados (tambien depende donde se ubiquen en tu red) existen herramientas que te ayudan a detectar adaptadores de red en modo promiscuo.

Linux:

Sniffdet.

Windows:

Promgry.

Saludos...


Completa tu perfil para poder comentar.


Charly face Iván Sánchez realizo una pregunta

capturar los Paquetes con Wireshark

Hola,

Estoy intentando canturar los paquetes de la red, en la cual tengo tres maquinas pero wireshark solo me detecta los paquetes que el envia, de las otras dos ip no encuentro ningún trafico.

¿Para el uso de Wireshark influyen los antivirus o cortafuegos que estan en la red?

La red consta de un router y en ella tenemos un punto de acceso con 4 salidas rj 45 donde estan conectados los tres equipos y un movil, wireshark si registra fastante trafico de la ip 192.168.1.253 que es el punto de acceso pero de los equipos nada, solo de él mismo.

¿Que puedo hacer al respecto?

Un saludo Iván



Ver los 7 comentarios
Charly face Iván Sánchez ha comentado hace
alrededor de 3 años

Conseguido, el problema es la arquitectura la de red con switch lo que viene siendo el ARP, para solucinarlo he tenedo que activar un ARP Spoofing


Profile Omar Jacobo Muñoz Veliz ha comentado hace
alrededor de 3 años

Que bien :)


Completa tu perfil para poder comentar.


14199587 670396629784123 8938845343952927932 n Jheen Pooll Carrasco Ruiz realizo una pregunta

¿Si tengo un sistema de escritorio, como puedo obtener su usuario y su contraseña?

Tengo un sistema hotelero (por ejemplo) y este me pide autentificación, como podría obtener su usuario y su clave por medio de wireshark o por medio de ettercar?



Ver los 5 comentarios
Charly face Juan Duarte ha comentado hace
alrededor de 3 años

Especifica mejor que es tu sistema hotelero, a donde se conecta, cual es el canal para poder orientarte. Como te dice Omar, Wireshark captura el tráfico de red, paquetes que viajen por http puedes capturarlos ya que no van cifrados. En caso que no sea una web, podrías capturar su tráfico por wireshark pero debes saber como viaja la información, si tu red no tiene mucho tráfico es posible que hagas pruebas usando el sistema hotelero y logres indentificar los paquetes, obviamente el filtro es mejor, si nos compartes más informaci´´on la solución será más precisa.


Cheshire Qismon . ha comentado hace
alrededor de 3 años

Mejor lanzar un SMB Relay Attack ;) , si sabes un poco de python "impacket" seria perfecto para eso.Comprar un VPS de Debian 8 por 5USD, instalar python 2.7 , y usar este codigo https://github.com/CoreSecurity/impacket/blob/master/examples/smbrelayx.py , y si quieres ir un paso mas puedes usar otro script para enviar todo el trafico HTTP a SMB. A este punto el ataque esta listo y puedes enviarlo como un silent documento (RCE / Buffer Overflow), un Documento macro, LNK, hay tantas opciones.


Completa tu perfil para poder comentar.


Charly face Pablo Rivera realizo una pregunta

Stress Bandwidth

Hola, esta es mi primera pregunta en el foro, en realidad quiero saber o si ustedes saben de alguna aplicacion para realizar "stress bandwidth" Desde ya Gracias.



Ver los 4 comentarios
Charly face Andres Osorio ha comentado hace
alrededor de 3 años

Usa Jmeter y Selenium.


Cheshire Qismon . ha comentado hace
alrededor de 3 años

Necesitas algo que sea IoT como Mirai pero ya es viejo. Or L7.....L7 seria el mas facil y require mucho menos internet. Por ejemplo este codigo https://github.com/All3xJ/Hibernet/blob/master/HibernetV1.9.6.py puedes bloquear https://backtrackacademy.com con menos que 25MB de internet.....oops! y si modifiques el codigo para usar diferentes proxies es mil veces mejor!


Completa tu perfil para poder comentar.