You are on page 1of 10

Seguridades

Informticas
Elvis Ramiro Sarchi Albuja

UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE

Herramientas para Seguridad

CONTENIDO
Antecedentes............................................................................................................. 1
Desarrollo.................................................................................................................. 1
Integridad............................................................................................................... 1
Md5sum............................................................................................................... 1
Confidencialidad..................................................................................................... 1
CrypTool............................................................................................................... 1
Disponibilidad......................................................................................................... 4
Network Stuf....................................................................................................... 4
DNS Jumper......................................................................................................... 4
RawCap............................................................................................................... 5
Fast Software Audit.............................................................................................. 6
CloseTheDoor...................................................................................................... 7
BlueLife Hosts Editor........................................................................................... 7
Network Activity Indicator...................................................................................8
RemoteRebootX................................................................................................... 9
HFS.................................................................................................................... 10
Simple IP Config................................................................................................. 11
Conclusiones............................................................................................................ 12

ANTECEDENTES
herramientas de seguridad y hacking las cuales son extremadamente tiles en la
obtencin y explotacin de redes y sistemas de informacin. Estas herramientas
estn diseadas de tal manera que se puede recopilar la informacin necesaria para
asegurar o explotar un computador o una red completa. Todos estos programas son
muy utilizados por los piratas informticos y analistas de seguridad.
En general, todas estas herramientas que describiremos a continuacin son
herramientas de seguridad y hacking. Estas se utilizan para fines tanto legales
como ilegales, y por lo tanto, la mayora de las personas piensan que estas
herramientas son solo utilizadas por hackers maliciosas (algo totalmente fuera de la
realidad), cuando en realidad estn diseadas para ayudar a los administradores y
profesionales de seguridad a asegurar las redes y los sistemas de informacin.

DESARROLLO
INTEGRIDAD
MD5SUM
Es un programa que sirve para comprobar la integridad de los archivos, algo muy
til en muchos casos. A m me paso una vez algo parecido a lo que le pasa a Iratxe,
en mi caso fue con una ISO de Mint, la grababa en un pendrive y no poda arrancar,

me puse a buscar informacin y resulta que encontr que haba que comprobar la
md5sum para ver si la ISO estaba bien, lo comprob y s que fallaba, solo tuve que
volver a descargar el archivo y todo arreglado, quizs algo se corrompi mientras se
descargaba.
Precisamente para eso sirve la md5sum, tu descargas un archivo y la persona que
lo ha puesto disponible para descargar ha puesto tambin la md5sum para que
compruebes si una vez descargado el archivo todo ha ido bien. La md5sum es un
conjunto de letras y nmero.

CONFIDENCIALIDAD
CRYPTOOL
Cryptool es un programa que incorpora y permite utilizar diferentes tcnicas de
cryptografia, es bastante completo y explicativo por lo que no necesitamos ser
expertos en cryptografia para utilizarlo.
Comenzamos con un documento en texto plano (cualquiera) a cifrar, abrimos
cryptool y lo abriremos desde all.

Una vez abierto nuestro documento, en la barra de opciones seleccionaremos


Cifrar/Descifrar y seleccionaremos Simetrico (clasico) y alli daremos click en
Caesar/Rot-13 que son los tipos de variante del cifrado.

Una vez all, seleccionaremos en Seleccione variante la opcin Rot-13, si tenemos


dudas acerca de esto podemos mirar la descripcin en la parte superior de la
ventana nos explica cada variante. Tambin podemos escoger la opcin de
interpretacin del alfabeto (esto sera como el orden de los caracteres) y en la parte
de abajo podemos ver las caractersticas de la variante de cifrado elegida, en este
caso nos muestra cmo se alter nuestro alfabeto. Entonces le damos Cifrar para
que cifre nuestro texto con las caractersticas que elegimos.

DISPONIBILIDAD
NETWORK STUFF
Es una aplicacin gratuita y de cdigo abierto para Windows con utilidades de red la
cual ofrecen un paquete completo. Incluye 4 tipos de anlisis, DNS, WHOIS,
direccin IP, datos de paquetes, diversas estadsticas y WOL(Wake On LAN).
Contiene las siguientes herramientas:
TCP/UDP telnet:
Permite iniciar y detener fcilmente un servidor TCP
personalizado, as como conectarse a un cliente TCP, adems permite escanear una
red TCP, UDP, ICMP o servidor CGI a travs de un proxy o conexin normal tambin
permite hacer ping o rastrear un host especificado.
Funcionamiento: TCP/UDP telnet se debe ingresar la IP del cliente y servidor de tal
forma que amabas puedan conectarse, enviar un mensaje y as comprobar su
conexin en el caso de satisfactorio nos dar un mensaje de mensaje enviado.

DNS JUMPER
DNS Jumper es un programa que permite establecer los mejores DNS, para
aumentar la velocidad de nuestra navegacin por internet. Es totalmente gratuito,
no necesita instalacin (portable), se encuentra disponible en espaol y es
compatible con los protocolos IPv4 e IPv6. Su manejo es sencillo, ya que en tan solo
un clic podremos testear cual es el DNS con menor tiempo de respuesta y en
consecuencia el que mayor velocidad dotar a nuestra conexin ADSL, Fibra o
Cable. Adems, el programa establecer en nuestro sistema estos DNS con tal solo
pulsar un botn, evitando la tarea de realizarlo manualmente (ideal para personas
con conocimientos bsicos de informtica y redes).
Bsicamente y no entrando en tecnicismos, un DNS (Domain Name System) es un
sistema para la resolucin de nombres de dominio. Su funcin ms extendida es la
asignar nombres a direcciones IP, facilitando as la bsqueda o acceso a servidores
y pginas webs.

RAWCAP
La deteccin de paquetes - capturar el trfico de red para su posterior anlisis puede ser una manera muy valiosa para diagnosticar problemas de red difciles,
tanto de hardware como de software. Y hay pocas maneras ms fciles de hacer el
trabajo que con el superligeros RawCap
El programa es una herramienta de lnea de comandos, pero tambin es fcil de
ejecutar desde el Explorador. Basta con hacer doble clic en el archivo, seleccione la

interfaz de red, introduzca un nombre de archivo de salida, y eso es todo - el


programa capturar los paquetes primos y guardarlos en un archivo. pcap.
Como era de esperar para una herramienta de 20KB, no hay ayuda aqu para
analizar los resultados de acabado. Slo abrir el archivo en el Bloc de notas puede
ser suficiente, aunque si lo que buscas es texto sin formato. Y no hay duda de la
simplicidad de RawCap: no se necesita ningn otro componente o DLL ms all
del .NET Framework 2.0.

FAST SOFTWARE AUDIT


Basta con introducir los nombres de los equipos que desea auditar (o importar una
lista de equipos desde un archivo CSV o Active Directory) y esta aplicacin mostrar
el software. Instalado en cada mquina, as como la clave y el producto de Windows
Identificacin del producto
Caractersticas: manera rpida y fcil de ver qu software est instalado en
ordenadores remotos la informacin precisa
la lista de software producido debe ser idntica a lo que se vera en Agregar / Quitar
programas en la mquina remota Especificar varios equipos para auditar mediante
la importacin de una lista de nombres de un archivo CSV o mediante la seleccin
de una unidad organizativa en Active Directory que contiene los equipos Ver los
resultados en pantalla o exportar los resultados a un archivo CSV, que puede
entonces ser fcilmente editadas en Microsoft Excel Recoger la clave de producto
de Windows y el ID de producto de cada equipo Opcionalmente nico intento para
auditar los equipos que responden a una prueba de ping

CLOSETHEDOOR

Identifica todos los puertos de escucha TCP / UDP sobre IPv4 / v6 y los archivos de
programa asociados. Esto ayudar a detectar agujeros de seguridad y puertas
traseras se cierran cuando desea evitar ataques remotos.
Funcionamiento: Al iniciar el programa este cargar automticamente los procesos
que estn corriendo en nuestro computador, y nos mostrar todos los datos
respecto a estos como el puerto, protocolo, cdigo de proceso, servicios asociados,
la compaa, producto y la descripcin de los mismos.

BLUELIFE HOSTS EDITOR


El archivo HOSTS se puede utilizar para indicar a Windows la direccin IP de la red o
de Internet diversos recursos, por lo que mejorar el rendimiento o lo que le permite
bloquear algunos sitios o recursos en su totalidad.
Windows no lo hacen particularmente fcil acceso a host, por desgracia, pero el
BlueLife Hosts Editor probablemente ofrece todo lo que necesita. Slo tienes que
abrir el programa para ver su archivo HOSTS actual, a continuacin, aadir o
eliminar entradas para adaptarse a sus necesidades, y guardar los resultados
cuando haya terminado: fcil.
Tenga cuidado, sin embargo,
entonces va a aparecer no
direccin IP anterior. Guarde
debera funcionar ahora como

si se intenta bloquear un sitio que slo ha visitado


trabajar, como Windows almacenar en cach la
el nuevo archivo, haga clic en "DNS Flush" y todo
se espera.

NETWORK ACTIVITY INDICATOR

A menudo perdemos el icono de red de Windows XP de edad, donde los monitores


destellaban para mostrar la actividad de red. Pero ahora hay una manera fcil de
obtener de nuevo. Instalar el indicador de actividad de red y va a restaurar
inmediatamente el mismo icono de la bandeja del sistema. (Aunque Windows Vista /
Windows 7 a menudo se oculta de nuevo: haga clic en la flecha situada a la
izquierda del rea de la bandeja del sistema, haga clic en Personalizar y ajuste
"Indicador de actividad de red" a "Mostrar icono y notificaciones para traerlo de
vuelta.)
Esto no es slo una herramienta cosmtica, sin embargo. Tambin puede
personalizar el programa a parpadear en particular slo para el trfico de red (TCP,
UDP, ICMP), o en las interfaces de red especficas. Y es an capaz de proporcionar
detalles sobre el trfico de red (MB de cargar y descargar), y una serie de
estadsticas tiles (conexiones abiertas, los intentos fallidos de conexin, errores
recibidos, ms).

REMOTEREBOOTX
REMOTEREBOOTX fue diseado para ser simple e intuitivo. Ninguna instalacin
necesaria acaba de lanzar el ejecutable y ya est listo para ir! Se empieza por la
carga de una lista de nombres de equipos, direcciones IP o direcciones MAC (MAC se
requieren para Wake on LAN). A continuacin, resalte una, algunas o todas las filas
de la cuadrcula para realizar acciones en tan slo los hosts seleccionados. O bien
haga clic derecho en las filas seleccionadas o utilice el men de acciones para
seleccionar una accin a realizar. No se puede pedir mucho ms fcil que eso!
Caracteristicas

Reiniciar o apagar un montn de hosts remotos, de forma simultnea,


mientras que el estado de monitoreo en tiempo real con integrada pinging
Activacin de la LAN
Ninguna instalacin del agente remoto requiere! Simplemente basta con
abrir Reinicio remoto X y empezar a reiniciar.
programador de tareas integrado: Inicia una tarea en una fecha y hora
especficas
Recuperar la ltima vez que arranque desde hosts remotos (muy til cuando
reiniciar equipos)

Recuperar la lista de servicios que se establecen en "automtico", pero no se


estn ejecutando en los hosts remotos (diagnosticar problemas bootup)
Recuperar la direccin MAC de los hosts remotos (requeridos para Wake On
LAN) - instrucciones para la importacin de direcciones MAC en la red
RemoteRebootX

HFS
Cuando se desea que los dems en la red para poder acceder a los archivos
entonces es probable que empezar por compartir carpetas. Pero si no se puede
conseguir que el trabajo que te gusta y luego configurar un servidor web con HFS
podra ser un enfoque ms simple.
No hay ninguna configuracin compleja involucrada, por ejemplo - simplemente
ejecutar el programa y ya est listo para ir.
Arrastrar y soltar los archivos que desea compartir y estarn accesibles en cuestin
de segundos.
Y, sin embargo, hay un montn ms opciones avanzadas, si los necesita.
Preocupado por el programa ocupando todo el ancho de banda, por ejemplo? Slo
limitar la velocidad de descarga para que se adapte a sus necesidades - todo es
muy fcil.

SIMPLE IP CONFIG

Es una herramienta portable que te permite cambiar la IP y dems parmetros de tu


conexin a Internet como la direccin IP, mscara de subred, Puerta de enlace y
Servidor DNS. El objetivo es crear perfiles para ser aplicados en los diferentes
lugares a donde te movilizas con tu ordenador porttil: casa, trabajo u otras
ubicaciones habituales. Tambin exhibe la informacin actual de la red para el
adaptador seleccionado. Adems, permite desactivar el Firewall.
Funcionamiento: La aplicacin reconocer automticamente los equipos
disponibles, una vez seleccionado el equipo se procede elegir el tipo de adaptador y
finalmente se da click en GET y mostrar todos los datos de las configuraciones IP
del equipo seleccionado.

CONCLUSIONES
Los ataques que producen los hackers o aquellos que usan las herramientas para el
uso ilegitimo de ellas, ya sea para ingresar al computador de otra persona y obtener
informacin es lo que nos ha permitido conocer estas herramientas que son de gran
utilidad ya que con ellas podemos evitar los posibles ataques o amenazas por parte
de estas personas, ya que un buen control de la red de todo lo que entra y sale de
ella, sabiendo de lo que se tiene en cada proceso nos permite discernir y actuar de
la manera adecuada para no ser vctima.
Para el uso correcto de estas herramientas es necesario de conocimiento de redes y
protocolos TCP UDP y los puertos que estamos usando, si no se tiene el
conocimiento es muy dificultoso el buen uso de estas herramientas.
El uso inapropiado de estas herramientas est en contra de la ley ya que puede
violar la privacidad de las personas al acceder a la informacin de las mismas, el
uso de estas herramientas es solo para auditar la red y proteccin de la misma.

You might also like