Post on 04-Aug-2015
INSTITUTO TECNOLÓGICO SUPERIOR DE LA SIERRA NEGRA DE
AJALPAN
CARRERA: INGENIERIA EN SISTEMAS COMPUTACIONALES
VII SEMESTRE
MATERIA: SISTEMAS OPERATIVOS
NOMBRE DEL PROFESOR: I.S.C. MARCO ANTONIO ISIDRO ABRIL
NOMBRE DEL ALUMNO: MARTIN ADRIAN ALBA CEDILLO
Uso del comando nmap
Nmap –v –sPy la ip de la pagina www.vid.com
Este comando lo que hace es que sondea los puertos del servidor ya mencionado
-v activa el modo detallado(vervoso).
Este comando lo que hace es que sondea los puertos del servidor ya mencionado
-v activa el modo detallado(vervoso) a las maquinas que se encuentran en el rango que se le indique e n
este caso es de
Aquí muestra los puertos que se descubrieron abiertos de esa ip
Con el comando: nmap –v –p y losnumeros de puertos que encontramos abiertos
Nmap –v –sF ip
Este comando lanza un sondeo sigiloso a cada una de las máquinas de la red donde esta el sistema,
también determina cual es el sistema operativo que se ejecuta en cada máquina que requiere permisos de
root por la opción sondeo y por la de detección de sistema operativo.
LOG Los archivos de registros o archivos log como se conocen comúnmente, son archivos en donde se van
almacenando un registro de todos los eventos que ocurren en un sistema durante un periodo de tiempo en
particular.
Comando para ver los logs del sistema en Debian.
Ahora con Windows
Herramientas administrativas
Visor de eventos
Aquí seleccionas que es lo que quieres revisar esta la fecha de cada cambio efectuado en la computadora
Windows almacena información sobre el usuario que ha iniciado sesión, ID de sesión, tipo de
inicio de sesión, nombre de estación de trabajo, etc...
Windows tiene distintos archivos Log para auditar los posibles sucesos y/o errores que puedan
surgir en la vida útil del sistema operativo.
Por ejemplo:
WindowsUpdate.log (Log de Windows Update)
Memory.dump (Archivos de volcado de memoria)
Archivos de registro de Windows (Software, System)
CONTROL REMOTO SOBRE OTRA PC.
UNA HERRAMIENTA MUY FACIL DE USAR Y GRATUITA ES TEAMVIEWER QUE SIRVE PARA PODER
MANEJAR LA COMPUTADORA DE OTRAPERSONA DESDE OTRO PC, SOLO QUE SOL O SE PUEDE
ACCEDER SIEMPRE Y CUANDO LA OTRA PERSONA ACEPTE.
EN ESTE CASO ME HE CONECTADO A UNA XP
FIREFORCE
Uso de Fireforce para descifrar contraseñas con la ayuda de diccionarios de contraseñas.
Yo en este caso lo intente con esta pagina
NETCAP
COMANDOS BASICOS
Sirve para hacer una conversación a cliente conectándose por este puerto
El que crea la conversación (servidor)
El que se conecta (Cliente)
WIRESHARK
Para eso voy a utilizar el programa que se llama wireshark
Le podemos dar por ejemplo para limitar la búsqueda y solamente busque elgo en especifico,
Ejemplo solamente paquetes TCP
O solamente http, etc.
Aquí nos muestra la ip de destino
Flujo de tráfico : muestra hacia donde están yendo mis peticiones