/* Variable definitions ==================== */ /* Use this with templates/template-twocol.html */ -->

Chat-Kasper MH

Interpretando y explotando la informacion ]

Posted by kasp3r11 12:30, under |

Solo veremos algunos de los puertos mas utiles para nuestro objetivo, los demas se los dejo para que los investiguen ustedes y usen su imaginacion. Lo que aqui haremos en definitiva es tratar de averiguar las versiones de los demonios que esta corriendo el sistema, para encontrar algun bug de esa version y su respectivo exploit. Tambien veremos algunos puertos que nos pueden brindar datos interesantes. Interesting ports on zapala.com.ar (200.32.91.1) Port State Service Protocol 21 open tcp ftp 25 open tcp smtp 79 open tcp finger 80 open...

[ Fingerprinting ]

Posted by kasp3r11 12:29, under |

 El fingerprinting es basicamente determinar que sistema operativo corre una computadora, diferenciando las distintas respuestas que tiene un sistema a un pedido que hacemos. Asi comparando la respuesta de un sistema con respecto de otro, y de otro, podemos ubicar cual es el sistema que corre. Vale decir que el fingerprinting no es 100% seguro con ningun programa que utilisemos, pero segun cual fuese nos puede acercar lo suficiente como para ubicar el sistema, yo personalmente recomiendo el Nmap(www.insecure.org/nmap). A continuacion...

[ Averiguando el Sistema Operativo ]

Posted by kasp3r11 12:29, under |

Saber que sistema operativo esta corriendo nuestra victima es algo obviamente muy valioso, ya que muchas de las vulnerabilidades que podemos encontrar dependen del sistema y la version que tenga. La forma mas efectiva de poder conocer que sistema corre nuestra victima seria hacerle un telnet. Suponiendo que el puerto 21 estuviera abierto veriamos algo asi: caos@CAOS~ telnet afrodita.unrl.edu Trying 208.145.173.12... Connected to afrodita.unrl.edu. Escape character is '^]'. HP-UX hpux B.10.01 A 9000/715 (ttyp2) login: Como podemos ver...

Que es el escaneo de puertos ? ]

Posted by kasp3r11 12:28, under |

Que es el escaneo de puertos ? ] El escaneo de puertos consiste basicamente en detectar que servicios nos esta ofreciendo un determinado host. Si al hacer un escaneo encontramos un puerto abierto, segun cual fuese este es el servicio que nos ofrece. Por ejemplo vamos a escanear el host zapala.com.ar: Interesting ports on zapala.com.ar (200.32.91.1) Port State Service Protocol 21 open tcp ftp 25 open tcp smtp 80 open tcp http Suponiendo que solo estos puertos estuvieran abiertos (HEH!) lo que nos resulta de este escaneo, es que zapala.com.ar...

DESCRIPCION DE ETHERNET

Posted by kasp3r11 14:44, under |

Ethernet es una topología de red que basa su operación en el protocolo MACCSMA/CD. En una implementación “Ethernet CSMA/CD”, una estación con unpaquete listo para enviar, retarda la transmisión hasta que “sense” o verifique que elmedio por el cual se va ha trasmitir, se encuentre libre o desocupado. Después decomenzar la transmisión existe un tiempo muy corto en el que una colisión puedeocurrir, este es el tiempo requerido por las estaciones de la red para “sensar” en elmedio de transmisión el paquete enviado. En una colisión las estaciones dejan...

LIMITE DE LA LONGITUD DEL PAQUETE Y SU TIEMPO.

Posted by kasp3r11 14:39, under |

Cuando el paquete es más pequeño, la proporción del tiempo usado alaccesar el canal, es mayor, aunque la carga pueda ser pequeña para algunasfunciones, la transferencia y descarga de archivos son mejor administrados cuandola longitud del paquete es de buen tamaño, para minizar el tiempo de transferencia.En paquetes grandes, se incrementa la posibilidad de que el paquete tengaerrores en el envío, en sistemas de radio el tamaño aproximado ideal es de 512octetos o menos , un paquete con una longitud de 100-600 octetos puede permitir lasalida oportuna...

EFICIENCIA DEL TIEMPO

Posted by kasp3r11 14:38, under |

El tiempo es importante para poder maximizar el servicio, al momento dediseñar la frecuencia en el espacio. El uso del tiempo está determinado por losprotocolos y por los métodos de acceso que regularmente usen los canales dehttp://www.cybercursos.net16transmisión de la estación.Las características del método de acceso para que se considere que tieneun tiempo eficiente, pueden estar limitada por los métodos que sean utilizados.Algunas de estas características son:1.- Después de completar una transmisión/ recepción, la comunicación debede estar...

Pages 131234 »

Tags

Labels

Blog Archive

Blog Archive