contador de visitas

jueves, 19 de enero de 2017

Práctica 6.1 Herramientas



Aquí veremos 3 herramientas de motorización de los equipos qué están conectados en una red y que puertos y aplicaciones usan.

Wireshark:
Ethereal Screenshot.png

Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.

Aspectos importantes de Wireshark


  • Mantenido bajo la licencia GPL.
  • Muy robusto, tanto en modo promiscuo como en modo no promiscuo.
  • Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa).
  • Basado en la librería pcap.
  • Tiene una interfaz muy flexible.
  • Gran capacidad de filtrado.
  • Admite el formato estándar de archivos tcpdump.
  • Reconstrucción de sesiones TCP
  • Se ejecuta en más de 20 plataformas.
  • Es compatible con más de 480 protocolos.
  • Puede leer archivos de captura de más de 20 productos.
  • Puede traducir protocolos TCP IP
  • Genera TSM y SUX momentáneamente
NMAP:
Nmap.gif



Nmap es un programa de código abierto que sirve para efectuar rastreo de puertos. Fue creado originalmente para Linux aunque actualmente es multiplataforma. Se usa para evaluar la seguridad de sistemas informáticos, así como para descubrir servicios o servidores en una red informática, para ello Nmap envía unos paquetes definidos a otros equipos y analiza sus respuestas.

Este software posee varias funciones para sondear redes de computadores, incluyendo detección de equipos, servicios y sistemas operativos. Estas funciones son extensibles mediante el uso de scripts para proveer servicios de detección avanzados, detección de vulnerabilidades y otras aplicaciones. Además, durante un escaneo, es capaz de adaptarse a las condiciones de la red incluyendo latencia y congestión de la misma.



Características
  • Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo listando aquellas que responden ping.
  • Identifica puertos abiertos en una computadora objetivo.
  • Determina qué servicios está ejecutando la misma.
  • Determinar qué sistema operativo y versión utiliza dicha computadora, (esta técnica es también conocida como fingerprinting).
  • Obtiene algunas características del hardware de red de la máquina objeto de la prueba.

Cain & Abel

Cain & Abel (frecuentemente abreviado a Cain) es una herramienta de recuperación de contraseñas para Microsoft Windows. Puede recuperar muchos tipos de contraseñas utilizando métodos como el sniffing de paquetes de red, también puede crackerar varios hashes de contraseñas utilizando métodos como ataques de diccionario, de fuerza bruta y ataques basados en criptoanálisis. Los ataques de Criptoanálisis se realizan mediante Tablas de arco iris que pueden ser generadas con el programa winrtgen.exe proporcionado con Cain & Abel. Cain & Abel es mantenido por Massimiliano Montoro.


Característica

  • Crakeo WEP
  • Aceleración de la captura de paquetes mediante inyección de paquetes
  • Capacidad para grabación de conversaciones VoIP
  • Descifrado de contraseñas seguras
  • Calculadora de hashes
  • Traceroute
  • Revelación de boxes de contraseñas
  • Descubrimiento de cached passwords
  • ARP Spoofing
  • Resolución de IP a MAC Address
  • Sniffer de contraseñas de red
  • Dumper de LSA
  • Capacidad para crackear:
  •          Hashes LM y NTLM
  •          Hashes NTLMv2
  •          Microsoft Cache hashes
  •          Archivos Microsoft Windows PWL
  •          Hashes Cisco IOS - MD5
  •          Hashes Cisco PIX - MD5
  •          Hashes APOP - MD5
  •          Hashes CRAM-MD5 MD5
  •          Hashes OSPF - MD5
  •          Hashes RIPv2 MD5
  •          Hashes VRRP - HMAC
  •          Virtual Network Computing (VNC) Triple DES
  •          Hashes MD2
  •          Hashes MD4
  •          Hashes MD5
  •          Hashes SHA-1
  •          Hashes SHA-2
  •          Hashes RIPEMD-160
  •          Hashes Kerberos 5
  •          Hashes de clave compartida RADIUS
  •          Hashes IKE PSK
  •          Hashes MSSQL
  •          Hashes MySQL
  •          Hashes de Bases de datos Oracle y SIP

No hay comentarios:

Publicar un comentario