Los comandos que te debes saber al revés y al derecho son Ping, Tracert, Netstat, Telnet y FTP (estos dos últimos funcionan como conectividad remota) te lo digo por que son los mas utilizados para atacar, extraer información y analizar. En términos simples te detallo a la rápida y después te entrego un informe mas elaborado y completo de estos comandos.
Ping (+ dirección IP o Dom): Sirve para saber a cuantos mili segundos que se encuentra un servidor cualquiera de tu PC (con envíos de paquetes ICMP), generalmente algunos lo utilizan antes y después del ataque para saber si la “victima” quedo off line, es de conocimiento universal y ejemplo también que si le haces un ping a www.microsoft.com te saldrá una wea así
Haciendo ping a Microsoft.com 207.46.197.32 con 32 bytes de datos:
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Tiempo de espera agotado para esta solicitud.
Estadísticas de ping para 207.46.197.32:
Paquetes: enviados = 4, recibidos =0, perdidos =4
(100% perdidos),
Es decir, Microsoft deshabilitó sus servidores para que ningún weon le hiciera Ping, en tu PC se puede hacer lo mismo en esta es la ruta caxa:
Panel de Control-> Firewall de Windows-> Opciones Avanzadas
Registro de Seguridad: Cklckear casilla Registrar Paquetes Perdidos -> Aceptar
ICMP: (Internet Control Message Protocol - Protocolo de Control de Mensajes de Internet): Clickear casilla (si es ke la tiene seleccionada) Permitir Solicitud de Eco Entrante-> Aceptar
Nota: si a la casilla no la puedes desactivar es por que estas en red con otros Pcs y tienes carpetas compartidas
Borrar las Carpetas Compartidas:
Haces clic en el botón Inicio luego en Ejecutar y escribe Regedit, luego pulsa el botón Aceptar.
Ahora vas a la rama del registro.
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\ MyComputer\NameSpace\Delegate Folders
Allí localizamos la rama {59031a47-3f72-44a7-89c5-5595fe6b30ee} y la borramos Reiniciar
Tracert (+ dirección IP o Dom): Este comando determina la ruta de servidores por donde pasa el equipo, si la haces tracert al wn de tu amigo podrás ver en que paginas anda metido (bueno no tan explicito pero anda por ahí, es cosa de interpretación) los asteriscos indican que no se obtuvo respuesta.
C:\>tracert www.google.com
Traza a www.google.com [216.239.59.147]
sobre un máximo de 30 saltos:
1 52 ms 59 ms 59 ms 192.168.153.1
2 55 ms 59 ms 47 ms 210.Red-81-46-52.staticIP.rima-tde.net [81.46.52.210]
3 78 ms 83 ms 83 ms 29.Red-81-46-5.staticIP.rima-tde.net [81.46.5.29]
4 * * * Tiempo de espera agotado para esta solicitud
5 80 ms 83 ms 83 ms GE4-0-0-0-grtmadrr1.red.telefonica-wholesale.net [213.140.51.9]
6 113 ms 119 ms 107 ms So6-0-0-0-grtlontl1.red.telefonica-wholesale.net [213.140.38.26]
7 197 ms 119 ms 119 ms 195.66.226.125
8 114 ms 131 ms 119 ms 72.14.238.246
9 138 ms 143 ms 143 ms 216.239.49.254
10 138 ms 131 ms 131 ms 216.239.48.158
11 138 ms 131 ms 155 ms 216.239.49.126
12 138 ms 131 ms 143 ms 216.239.59.147
Netstat: Network Statistics es un conjunto de herramientas combinadas que nos permiten saber información de nuestro sistema, es decir, muestra toda la actividad on line en nuestra red, por ejemplo podemos ver si algún maldito bastardo esta conectado a nuestra PC jajaja. tildándolo con Estados de Conexión que paso a detallar ahora:
ESTABLISHED: El socket tiene una conexión establecida
SYN_SENT: El socket está intentando iniciar una conexión
SYN_RECV: Una petición de conexión fue recibida por la red
FIN_WAIT1: El socket está cerrado, y la conexión esta finalizándose
FIN_WAIT2: La conexión esta cerrada, y el socket está esperando que finalice la conexión remota.
TIME_WAIT: El socket está esperando después de cerrarse que concluyan los paquetes que siguen en la red.
CLOSED El socket no está siendo usado.
CLOSE_WAIT: La conexión remota ha finalizado, y se espera que se cierre el socket.
LAST_ACK: La conexión remota ha finalizado, y se espera que se cierre el socket. Esperando el acknowledgement.
LISTEN: El socket está esperando posibles conexiones entrantes
CLOSING: Ambos sockets han finalizado pero aun no fueron enviados todos los datos
UNKNOWN: El estado del socket no se conoce
NETSTAT:
C:\ Documentas and Settings \ usuario1 \ netstat
Conexiones Activas
Proto Dirección Local Dirección remota Estado
TCP usuario536:1034 10.5.1.63: exec ESTABLISHED
TELNET: Telnet en resumidas cuentas funciona como acceso a un ordenador remoto, su ejecución es re sencilla, solamente ingresa por consola MS DOS en la secuencia de comandos coloca TELNET -> enter y chao estas IN. Una vez dentro ingresa open dirección ip o nombre dominio puerto (generalmente es el 23) y esperas que la conexión se establezca, posterior a eso te pedirá el login y el password. Muchos servidores tiene predeterminado esta opción lo que nos será fácil ingresar a el, prueba con anonymous en usuario y en clave coloca guest si tienes cuea accederás… para salir de Telnet escribe Quit.
TELNET
Cliente Telnet de Microsoft
El carácter de escape es “CTRL++”
Microsoft Telnet> Open 103.123.12.54 23 (->Enter)
Conectándose a 103.123.12.54……….
___________________________________________
User Access Verification
Password:
User:
FTP: (File Transfer Protocol - Protocolo de Transferencia de Archivos) como su nombre bien lo dice es la posible transferencia de archivos desde acceso remoto ( o se yo me conecto a tu pc ) hace algún tiempo atrás todos los traspasos de información se hacia con este método ya que no existían aun las webs hosting y cosas por el estilo, muchos mal intencionados jejeje vieron en este proceso la oportunidad de curiosear un poco dentro de otros pcs lo que llevo a ser un bug de alta peligrosidad para todos.
La forma de ejecución no es nada del otro mundo si no que tienes que saber unas cuantas cosillas. Para ingresar a FTP abre una consola de MS DOS y escribe ftp (mayúscula o minúscula de la misma wea) ingresas a FTP, una vez acá le das: open numero de ip Enter (esta wea no le asocias ningún puerto) te pedirá un userrname y y pass intenta con anonymous (como en TELNET) si te sale un mensaje como asi
331 anonymous login ok, send your complete email adress as your password”
Password:
Estas casi dentro desgraciado jejeje, (cuando sale 331 casi siempre significa que la wea esta bien) posteriormente te pedirá que registres tu correo, inventa cualquier cosa o uno parecido a la de la web que estas accediendo. No te asustes si cuando colocas tu correo falso no aparece nada de nada por que el sistema es asi, haaaaa una cosa cuando ingreses tu correo falso en vez de hacer el @ con alt gr hazlo con alt 64 (es por configuración del servidor nada mas :p) en casi todos los post ke he leido sobra esta intrusión señalan que ademas de entrar con anonymous entran con el nombre de la web al servidor, por ejemplo,
ftp open www.lostrechanchitos.cl
cuando pida el username sería:
User (ostrechanchitos.cl:(none)): lostrechanchitos
Si tienes suerte te dejara pasar solamente con el User
Ya!! Después de esto le dejo el informe más ejecutivo y completo del tema.
__________________________________________________________________
COMANDOS MS DOS
Ping: Nos informa del estado de un host. Es necesario permitir paquetes ICMP para su funcionamiento.
Ping -t: se hace ping hasta que pulsemos Ctrl+C para detener los envíos.
Ping -a: devuelve el nombre del host.
Ping -l: establece el tamaño del buffer. Por defecto el valor es 32.
Ping -f: impide que se fragmenten los paquetes.
Ping -n (valor): realiza la prueba de ping durante un determinado número de ocasiones.
Ping -i TTL: permite cambiar el valor del TTL. TTL seria sustituido por el nuevo valor.
Ping -r (nº de saltos): indica los host por los que pasa nuestro ping. (máximo 9)
Ping -v TOS: se utiliza en redes avanzadas para conocer la calidad del servicio.
Tracert: Indica la ruta por la que pasa nuestra petición hasta llegar al host destino.
Tracert -d: no resuelve los nombres del dominio.
Tracert -h (valor): establece un nº máximo de saltos.
Ipconfig: Proporciona información sobre TCP/IP, adaptadores, etc etc.
Ipconfig: muestra información general sobre la red
Ipconfig /all: ofrece información detallada sobre todas las t. de red y conexiones activas.
Ipconfig /renew: renueva petición a un servidor DHCP
Ipconfig /release: libera
Ipconfig /registerdns: registra todos los nombres DNS
Ipconfig /flushdns: borrar todas las entradas DNS.
Net Diversas funciones
Net Send: Envía un mensaje a traves del servicio mensajero
Net Start: Inicia un servicio de Windows
Net Stop: Detiene un servicio de Windows
Net Share: Indica que recursos comparte la maquina
Net View: Indica a que máquinas se tiene acceso mediante la red
Net Sessions: Indica quienes han entrado en nuestros recursos compartidos
Net Time * /SET: Sincroniza la hora con una maquina de la red
Net User: Crea o elimina usuarios
Net Localgroup: Crea o elimina grupos
Netstat: Muestra todas las conexiones activas en el equipo.
Netstat -a: nos muestra todas las conexiones y puertos.
Netstat -e: muestras las estadísticas Ethernet
Netstat -n muestra direcciones y puertos en forma de número.
Netstat -o: muestra que programa esta asociado a la conexión activa
Netstat - p (protocolo): permite especificar que protocolo se desea ver. TCP/UDP
Netstat -s: muestra estadísticas clasificas por protocolo.
Nbtstat: útil para resolver problemas entre Ips y Netbios.
Nbtstat -c: lista los nombres Netbios y los relaciona a una IP.
Otras funciones más Complejas
Arp: Muestra y modifica datos de la tabla de traducción de direcciones IP a direcciones MAC (tabla ARP)
Arp -a (también -g): muestra la tabla ARP para cada uno de los interfaces
Arp -s (dir_ip) (dir_MAC) [dir_interfaz]: añade una entrada específica a la tabla ARP. Si hay varios interfaces de red, añadiendo al final la dirección IP del interfaz, lo añade en la tabla correspondiente a ese interfaz
Arp -d (dir_ip) [dir_interfaz]: elimina una entrada especifica de la tabla ARP. Se pueden usar comodines en la direccion IP. Si hay varios interfaces de red, añadiendo al final la dirección IP del interfaz, lo elimina de la tabla correspondiente a ese interfaz.
Route: Muestra y modifica la información sobre las rutas IP del equipo.
Route PRINT: muestra la tabla completa de rutas
Route ADD (red_destino) MASK (mascara_destino) (puerta de enlace) [METRIC metrica] [IF interfaz]: Añade una ruta. Con el modificador -p (route add -p ...) hace la ruta persistente, de manera que se mantendra aunque se reinicie el equipo.
Route DEL (red_destino) MASK (mascara_Destino) [puerta de enlace]: Elimina la ruta especificada. Admite caracteres comodines.
Route CHANGE (red_destino) MASK (mascara_destino) (IP_salida/siguiente salto) [METRIC métrica] [IF interfaz]: Modifica la métrica, o la puerta de enlace en una ruta existente.
NOTA: parámetros entre paréntesis () son obligatorios y entre corchetes [] son opcionales.
TFTP: lo que hace es transferir archivos de un sitio a otro se necesita un servidor en uno de los dos ordenadores y funciona mas o menos asi.
TFTP [-i] host [GET | PUT] origen [destino] Funciona tanto en redes locales como por internet (abriendo puerto claro). Al parecer es una utilidad muy buena cuando conectas con una shell a un pc para administrarlo. Claro esta que no todo el mundo lo usa con buenos fines.
Netsh: Se puede utilizar entre otras cosas para cambiar los parámetros de la red desde línea de comandos...
ejemplo de funcionamiento:
netsh interface ip set address name=LAN source=static addr=192.168.1.4 mask=255.255.255.0 gateway=192.168.1.1 gwmetric1
netsh interface ip set dns name=LAN source=static addr=80.58.0.33
netsh interface ip add dns name=LAN addr=80.58.32.97
todo esto se puede meter en un archivo .bat y hacer el cambio de la configuración de la red con un simple doble click....
No hay comentarios:
Publicar un comentario