Dashboard » Debates » Auditoría de Redes Informáticas

Preguntas y Respuestas sobre Auditoría de Redes Informáticas


Charly face Cristóbal Ramón Herrera Jara realizo una pregunta

Herramientas de monitoreo

¿qué herramientas de monitoreo puedo instalar en windows y unix para poder saber o conocer cambios aplicados en inicios de sesión, principalmente acceso u modificaciones a archivos logs?



Ver todos comentarios
Charly face Juan Junior Vela Arevalo ha comentado hace
7 días

Alien Vault


Completa tu perfil para poder comentar.


Charly face Nombre Apellido realizo una pregunta

DNS interno de la computadora

Hola, estoy escuchando que al introducir el nombre de la pagina web, directamente acudimos al DNS del ISP, yo creia que antes de eso, se buscaba en el DNS del propio usuario, en su ordenador, ¿me equivoco? ¿no hay un DNS dentro del PC del usuario?, puede que sea asi, ya que yo estoy empezando con esto y desde luego es pmuy posible que este equivocado



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Jon Perez Jorge realizo una pregunta

Man In the Middle para capturar tráfico, sí o no?

Buenos días desde España.

Les traigo una pregunta que mucha gente no me ha sabido responder o me han respondido diferentes cosas.

La pregunta es sencilla. ES NECESARIO HACER UN MITM PARA CAPTURAR TRÁFICO DE OTRO DISPOSITIVO?

Me explico. Veo muchos videos de capturar de tráfico de Sniffers. En muchos de ellos, NO se utiliza un ataque MITM para capturar tráfico; básicamente hacen lo que hace el profesor Rodolfo Cecena; abre wireshark, aplica filtro "host 192.168.x.x" y comienza a capturar tráfico de esa máquina (el "capture paquets in promiscuos mode" está habilitado).

Bien. Hay gente (incluso ingenieros informáticos) que me han dicho que es NECESARIO hacer un MITM antes de capturar el tráfico de algun dispositivo, ya que las tarjetas de red o incluso el router, descartan los paquetes que no vayan dirigidos a la IP o MAC desde la que se hace la captura, ya que no hay un HUB en la red. Otra mucha gente me dice que no hace falta hacer un MITM, ya que Wireshark captura todo.

A dia de hoy no me queda claro esta cuestión; yo necesito hacer MITM para campurar el trafico que no es BROADCAST desde mi PC. Ya no se si depende de las caracteristicas de la tarjeta de red desde la que queremos realizar la captura, o si es necesario si o si hace un MITM...

Agradecería cualquier aclaración al respecto.

Gracias de antemano.



Ver todos comentarios
Charly face Rod Suarez ha comentado hace
5 meses

No soy experto, pero considera dos cosas: 1. Entiendo que con wireshark puedes capturar tráfico, pero en algunos casos va a estar cifrado (por ejemplo https), por lo cual no vas a poder ver los datos en plano que se están pasando. Adicionalmente en mi caso yo no he podido capturar toda la información de la red debido a que también depende de la topologia de la red (VLAN's, Smith, etc) 2. Con MITM tienes la opción de poder suplantar certificados, con lo cual si vas a tener la capacidad de poder desencriptar la información que se transmita.


Completa tu perfil para poder comentar.


Charly face Stiven Paez Diaz realizo una pregunta

Como hago para agregar una columna con la nueva version del programa?

Cuanto estoy en el paquete x en el apartado http no me despliega ninguna opcion para agregar la columna



Sé el primero en comentar

Completa tu perfil para poder comentar.


Charly face Arda realizo una pregunta

Justificar el uso de IPS dentro de la red

Buen día.

Alguien tendra información de como justificar la utilización de un IPS dentro de la infraestructura de red.

Gracias.....



Ver los 3 comentarios
Charly face Arda ha comentado hace
más de 2 años

Gracias por la respuesta, estuve investigando y logre justificarlo ya que el Firewall solo es una medida de control para acceso a la red y el IPS monitorea la actividad de la misma.


Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Listo, gracias por comentar tu respuesta de seguro le va servir a alguien mas. Saludos


Completa tu perfil para poder comentar.


Charly face Edgar Bórquez Sosa realizo una pregunta

¿Como detectar un sniffer en la red?

Hola a toda la comunidad, mi pregunta es,¿ como puedo detectar en la red lan si hay algun sniffer corriendo?



Ver los 3 comentarios
Charly face Luis Del Moral Martínez ha comentado hace
más de 2 años

Ampliando lo que dice Josue, muchos Firewall permiten ya la integración con un cliente ligero en cada uno de los equipos de la red (a modo de Heartbeat o "salud" del dispositivo), lo que permiten analizarlos en busca de comportamientos anómalos. La protección podría ser en dos niveles. Por un lado, proteges a la vez que revisas todos los clientes (ya sean equipos o servidores de la DMZ) y por otro, sirven para interceptar paquetes. Otra opción, y que los compañeros me corrijan si me equivoco, sería tener un equipo actuando como un propio sniffer, con las interfaces en modo promíscuo, y así analizar per se el tráfico de nuestra red. También existen programas que hacen esto de forma automática y analizan ciertas pautas de comportamiento utilizadas por un sniffer.


Charly face Arda ha comentado hace
más de 2 años

Buen día.

Solo como aportación a los comentarios anteriores (muy acertados), los dispositivos que te permiten detectar este tipo de actividades en una red son los IPS o IDS, sin embargo si no cuentas con estos dispositivos integrados (tambien depende donde se ubiquen en tu red) existen herramientas que te ayudan a detectar adaptadores de red en modo promiscuo.

Linux:

Sniffdet.

Windows:

Promgry.

Saludos...


Completa tu perfil para poder comentar.


Charly face Iván Sánchez realizo una pregunta

capturar los Paquetes con Wireshark

Hola,

Estoy intentando canturar los paquetes de la red, en la cual tengo tres maquinas pero wireshark solo me detecta los paquetes que el envia, de las otras dos ip no encuentro ningún trafico.

¿Para el uso de Wireshark influyen los antivirus o cortafuegos que estan en la red?

La red consta de un router y en ella tenemos un punto de acceso con 4 salidas rj 45 donde estan conectados los tres equipos y un movil, wireshark si registra fastante trafico de la ip 192.168.1.253 que es el punto de acceso pero de los equipos nada, solo de él mismo.

¿Que puedo hacer al respecto?

Un saludo Iván



Ver los 7 comentarios
Charly face Iván Sánchez ha comentado hace
más de 2 años

Conseguido, el problema es la arquitectura la de red con switch lo que viene siendo el ARP, para solucinarlo he tenedo que activar un ARP Spoofing


Profile Omar Jacobo Muñoz Veliz ha comentado hace
más de 2 años

Que bien :)


Completa tu perfil para poder comentar.


14199587 670396629784123 8938845343952927932 n Jheen Pooll Carrasco Ruiz realizo una pregunta

¿Si tengo un sistema de escritorio, como puedo obtener su usuario y su contraseña?

Tengo un sistema hotelero (por ejemplo) y este me pide autentificación, como podría obtener su usuario y su clave por medio de wireshark o por medio de ettercar?



Ver los 5 comentarios
Charly face Juan Duarte ha comentado hace
casi 3 años

Especifica mejor que es tu sistema hotelero, a donde se conecta, cual es el canal para poder orientarte. Como te dice Omar, Wireshark captura el tráfico de red, paquetes que viajen por http puedes capturarlos ya que no van cifrados. En caso que no sea una web, podrías capturar su tráfico por wireshark pero debes saber como viaja la información, si tu red no tiene mucho tráfico es posible que hagas pruebas usando el sistema hotelero y logres indentificar los paquetes, obviamente el filtro es mejor, si nos compartes más informaci´´on la solución será más precisa.


Cheshire Qismon . ha comentado hace
más de 2 años

Mejor lanzar un SMB Relay Attack ;) , si sabes un poco de python "impacket" seria perfecto para eso.Comprar un VPS de Debian 8 por 5USD, instalar python 2.7 , y usar este codigo https://github.com/CoreSecurity/impacket/blob/master/examples/smbrelayx.py , y si quieres ir un paso mas puedes usar otro script para enviar todo el trafico HTTP a SMB. A este punto el ataque esta listo y puedes enviarlo como un silent documento (RCE / Buffer Overflow), un Documento macro, LNK, hay tantas opciones.


Completa tu perfil para poder comentar.


Charly face Pablo Rivera realizo una pregunta

Stress Bandwidth

Hola, esta es mi primera pregunta en el foro, en realidad quiero saber o si ustedes saben de alguna aplicacion para realizar "stress bandwidth" Desde ya Gracias.



Ver los 4 comentarios
Charly face Andres Osorio ha comentado hace
más de 2 años

Usa Jmeter y Selenium.


Cheshire Qismon . ha comentado hace
más de 2 años

Necesitas algo que sea IoT como Mirai pero ya es viejo. Or L7.....L7 seria el mas facil y require mucho menos internet. Por ejemplo este codigo https://github.com/All3xJ/Hibernet/blob/master/HibernetV1.9.6.py puedes bloquear https://backtrackacademy.com con menos que 25MB de internet.....oops! y si modifiques el codigo para usar diferentes proxies es mil veces mejor!


Completa tu perfil para poder comentar.


Charly face Eduardo Garza realizo una pregunta

¿Cuales son los libros para principiantes que recomiendan sobre auditorias de redes ?

Que libros recomendarian para iniciar en auditoria de redes desde un nivel de principiante.



Ver los 2 comentarios
Profile Omar Jacobo Muñoz Veliz ha comentado hace
casi 3 años

Hay un libro de informatica64 que se llama "Ataques a redes ipv4 y ipv6" que es muy bueno del mismo modo vi que habia uno que lanzaron que se llama "Seguridad en redes" este esta de forma gratuita.



Completa tu perfil para poder comentar.