🛡️
Hello root
  • Sobre mi
  • Día 1 : Hardware y Software
  • Kali Linux y Virtualizacion
    • Virtualización
    • Cómo instalar Kali-Linux
    • Instalar Kali-linux en pendrive
  • Básicos de Linux
    • Usuarios y permisos en Linux. Primeros comandos
    • Challenge (reto_comandos)
    • Chuleta de comandos Linux
  • Programación (python)
    • Introducción a la programación
    • Python 1 | Variables, print() y funciones básicas
    • Python 2 | Listas y operadores
    • Python 3 | Bucles y funciones
    • Challenge (reto_python_server)
    • Python: Subnet and Host Capacity Calculator
  • Programación C#
    • Variables y condicionales
  • Bucles y colecciones
    • Ejercicio Bucles y colecciones
  • Métodos y funciones
    • Ejercicio math
  • C# Clases
  • Redes
    • Redes y topologías
    • Protocolos y tools
    • Comandos y servicios
  • Criptografía
    • Criptografia. Cifrado e Historia
  • Informes
    • T1043 - Exfiltración de Credenciales Mediante Protocolos de Red Inseguros
Powered by GitBook
On this page
  • Comandos avanzados
  • Spoofing vs Man-In-The-Middle (MITM)
  • ASN (Autonomous System Number)
  • Dispositivos de Red
  • Tabla de Puertos y Protocolos
  • Cierre y Recomendaciones
  1. Redes

Comandos y servicios

Comandos avanzados

sudo dhclient
  • Solicita una IP vía DHCP

sudo ip a del 10.0.50.45/24 dev eth0
  • Elimina IP de una interfaz específica

sudo arp-scan -I eth0 -l
  • Escanea la red local usando ARP


Spoofing vs Man-In-The-Middle (MITM)

Técnica
Qué hace
Ejemplo

Spoofing

Suplantación de identidad (MAC o IP)

Fingir ser el router de la red

MITM

Interceptar y modificar tráfico entre dos partes

Escuchar y alterar datos entre usuario y servidor


ASN (Autonomous System Number)

  • Identifica una red o conjunto de IPs bajo una misma administración.

  • Usado en BGP (Border Gateway Protocol).


Dispositivos de Red

Dispositivo
Función
Inteligencia

Hub

Repite señales

Tonto, manda todo a todos

Switch

Envía según MAC

Más listo, filtra

Router

Enruta entre redes

Muy inteligente


Tabla de Puertos y Protocolos

Puerto
Protocolo
Servicio

21

FTP

Transferencia de archivos

22

SSH

Acceso remoto seguro

23

Telnet

Acceso remoto inseguro

25

SMTP

Envío de correos

53

DNS

Resolución de nombres

80

HTTP

Web sin cifrar

110

POP3

Recepción de correo

143

IMAP

Gestión de correo

443

HTTPS

Web cifrada

445

SMB

Compartición de archivos en red


Cierre y Recomendaciones

Conocer cómo funcionan las redes, sus dispositivos, y los protocolos más comunes es la base de toda la ciberseguridad. Como quien dice, si no sabes cómo habla la red, ¿cómo vas a protegerla?

PreviousProtocolos y toolsNextCriptografia. Cifrado e Historia

Last updated 4 days ago