Professional Documents
Culture Documents
Informticas
Elvis Ramiro Sarchi Albuja
CONTENIDO
Antecedentes............................................................................................................. 1
Desarrollo.................................................................................................................. 1
Integridad............................................................................................................... 1
Md5sum............................................................................................................... 1
Confidencialidad..................................................................................................... 1
CrypTool............................................................................................................... 1
Disponibilidad......................................................................................................... 4
Network Stuf....................................................................................................... 4
DNS Jumper......................................................................................................... 4
RawCap............................................................................................................... 5
Fast Software Audit.............................................................................................. 6
CloseTheDoor...................................................................................................... 7
BlueLife Hosts Editor........................................................................................... 7
Network Activity Indicator...................................................................................8
RemoteRebootX................................................................................................... 9
HFS.................................................................................................................... 10
Simple IP Config................................................................................................. 11
Conclusiones............................................................................................................ 12
ANTECEDENTES
herramientas de seguridad y hacking las cuales son extremadamente tiles en la
obtencin y explotacin de redes y sistemas de informacin. Estas herramientas
estn diseadas de tal manera que se puede recopilar la informacin necesaria para
asegurar o explotar un computador o una red completa. Todos estos programas son
muy utilizados por los piratas informticos y analistas de seguridad.
En general, todas estas herramientas que describiremos a continuacin son
herramientas de seguridad y hacking. Estas se utilizan para fines tanto legales
como ilegales, y por lo tanto, la mayora de las personas piensan que estas
herramientas son solo utilizadas por hackers maliciosas (algo totalmente fuera de la
realidad), cuando en realidad estn diseadas para ayudar a los administradores y
profesionales de seguridad a asegurar las redes y los sistemas de informacin.
DESARROLLO
INTEGRIDAD
MD5SUM
Es un programa que sirve para comprobar la integridad de los archivos, algo muy
til en muchos casos. A m me paso una vez algo parecido a lo que le pasa a Iratxe,
en mi caso fue con una ISO de Mint, la grababa en un pendrive y no poda arrancar,
me puse a buscar informacin y resulta que encontr que haba que comprobar la
md5sum para ver si la ISO estaba bien, lo comprob y s que fallaba, solo tuve que
volver a descargar el archivo y todo arreglado, quizs algo se corrompi mientras se
descargaba.
Precisamente para eso sirve la md5sum, tu descargas un archivo y la persona que
lo ha puesto disponible para descargar ha puesto tambin la md5sum para que
compruebes si una vez descargado el archivo todo ha ido bien. La md5sum es un
conjunto de letras y nmero.
CONFIDENCIALIDAD
CRYPTOOL
Cryptool es un programa que incorpora y permite utilizar diferentes tcnicas de
cryptografia, es bastante completo y explicativo por lo que no necesitamos ser
expertos en cryptografia para utilizarlo.
Comenzamos con un documento en texto plano (cualquiera) a cifrar, abrimos
cryptool y lo abriremos desde all.
DISPONIBILIDAD
NETWORK STUFF
Es una aplicacin gratuita y de cdigo abierto para Windows con utilidades de red la
cual ofrecen un paquete completo. Incluye 4 tipos de anlisis, DNS, WHOIS,
direccin IP, datos de paquetes, diversas estadsticas y WOL(Wake On LAN).
Contiene las siguientes herramientas:
TCP/UDP telnet:
Permite iniciar y detener fcilmente un servidor TCP
personalizado, as como conectarse a un cliente TCP, adems permite escanear una
red TCP, UDP, ICMP o servidor CGI a travs de un proxy o conexin normal tambin
permite hacer ping o rastrear un host especificado.
Funcionamiento: TCP/UDP telnet se debe ingresar la IP del cliente y servidor de tal
forma que amabas puedan conectarse, enviar un mensaje y as comprobar su
conexin en el caso de satisfactorio nos dar un mensaje de mensaje enviado.
DNS JUMPER
DNS Jumper es un programa que permite establecer los mejores DNS, para
aumentar la velocidad de nuestra navegacin por internet. Es totalmente gratuito,
no necesita instalacin (portable), se encuentra disponible en espaol y es
compatible con los protocolos IPv4 e IPv6. Su manejo es sencillo, ya que en tan solo
un clic podremos testear cual es el DNS con menor tiempo de respuesta y en
consecuencia el que mayor velocidad dotar a nuestra conexin ADSL, Fibra o
Cable. Adems, el programa establecer en nuestro sistema estos DNS con tal solo
pulsar un botn, evitando la tarea de realizarlo manualmente (ideal para personas
con conocimientos bsicos de informtica y redes).
Bsicamente y no entrando en tecnicismos, un DNS (Domain Name System) es un
sistema para la resolucin de nombres de dominio. Su funcin ms extendida es la
asignar nombres a direcciones IP, facilitando as la bsqueda o acceso a servidores
y pginas webs.
RAWCAP
La deteccin de paquetes - capturar el trfico de red para su posterior anlisis puede ser una manera muy valiosa para diagnosticar problemas de red difciles,
tanto de hardware como de software. Y hay pocas maneras ms fciles de hacer el
trabajo que con el superligeros RawCap
El programa es una herramienta de lnea de comandos, pero tambin es fcil de
ejecutar desde el Explorador. Basta con hacer doble clic en el archivo, seleccione la
CLOSETHEDOOR
Identifica todos los puertos de escucha TCP / UDP sobre IPv4 / v6 y los archivos de
programa asociados. Esto ayudar a detectar agujeros de seguridad y puertas
traseras se cierran cuando desea evitar ataques remotos.
Funcionamiento: Al iniciar el programa este cargar automticamente los procesos
que estn corriendo en nuestro computador, y nos mostrar todos los datos
respecto a estos como el puerto, protocolo, cdigo de proceso, servicios asociados,
la compaa, producto y la descripcin de los mismos.
REMOTEREBOOTX
REMOTEREBOOTX fue diseado para ser simple e intuitivo. Ninguna instalacin
necesaria acaba de lanzar el ejecutable y ya est listo para ir! Se empieza por la
carga de una lista de nombres de equipos, direcciones IP o direcciones MAC (MAC se
requieren para Wake on LAN). A continuacin, resalte una, algunas o todas las filas
de la cuadrcula para realizar acciones en tan slo los hosts seleccionados. O bien
haga clic derecho en las filas seleccionadas o utilice el men de acciones para
seleccionar una accin a realizar. No se puede pedir mucho ms fcil que eso!
Caracteristicas
HFS
Cuando se desea que los dems en la red para poder acceder a los archivos
entonces es probable que empezar por compartir carpetas. Pero si no se puede
conseguir que el trabajo que te gusta y luego configurar un servidor web con HFS
podra ser un enfoque ms simple.
No hay ninguna configuracin compleja involucrada, por ejemplo - simplemente
ejecutar el programa y ya est listo para ir.
Arrastrar y soltar los archivos que desea compartir y estarn accesibles en cuestin
de segundos.
Y, sin embargo, hay un montn ms opciones avanzadas, si los necesita.
Preocupado por el programa ocupando todo el ancho de banda, por ejemplo? Slo
limitar la velocidad de descarga para que se adapte a sus necesidades - todo es
muy fcil.
SIMPLE IP CONFIG
CONCLUSIONES
Los ataques que producen los hackers o aquellos que usan las herramientas para el
uso ilegitimo de ellas, ya sea para ingresar al computador de otra persona y obtener
informacin es lo que nos ha permitido conocer estas herramientas que son de gran
utilidad ya que con ellas podemos evitar los posibles ataques o amenazas por parte
de estas personas, ya que un buen control de la red de todo lo que entra y sale de
ella, sabiendo de lo que se tiene en cada proceso nos permite discernir y actuar de
la manera adecuada para no ser vctima.
Para el uso correcto de estas herramientas es necesario de conocimiento de redes y
protocolos TCP UDP y los puertos que estamos usando, si no se tiene el
conocimiento es muy dificultoso el buen uso de estas herramientas.
El uso inapropiado de estas herramientas est en contra de la ley ya que puede
violar la privacidad de las personas al acceder a la informacin de las mismas, el
uso de estas herramientas es solo para auditar la red y proteccin de la misma.