Comandos y servicios
Comandos avanzados
Solicita una IP vía DHCP
Elimina IP de una interfaz específica
Escanea la red local usando ARP
Spoofing vs Man-In-The-Middle (MITM)
Spoofing
Suplantación de identidad (MAC o IP)
Fingir ser el router de la red
MITM
Interceptar y modificar tráfico entre dos partes
Escuchar y alterar datos entre usuario y servidor
ASN (Autonomous System Number)
Identifica una red o conjunto de IPs bajo una misma administración.
Usado en BGP (Border Gateway Protocol).
Dispositivos de Red
Hub
Repite señales
Tonto, manda todo a todos
Switch
Envía según MAC
Más listo, filtra
Router
Enruta entre redes
Muy inteligente
Tabla de Puertos y Protocolos
21
FTP
Transferencia de archivos
22
SSH
Acceso remoto seguro
23
Telnet
Acceso remoto inseguro
25
SMTP
Envío de correos
53
DNS
Resolución de nombres
80
HTTP
Web sin cifrar
110
POP3
Recepción de correo
143
IMAP
Gestión de correo
443
HTTPS
Web cifrada
445
SMB
Compartición de archivos en red
Cierre y Recomendaciones
Conocer cómo funcionan las redes, sus dispositivos, y los protocolos más comunes es la base de toda la ciberseguridad. Como quien dice, si no sabes cómo habla la red, ¿cómo vas a protegerla?
Last updated