Asignacion 1 Seguridad En Redes

Páginas: 5 (1143 palabras) Publicado: 29 de abril de 2015
UNIVERSIDAD DE PANAMA
CENTRO REGIONAL UNIVERSITARIO DE LOS SANTOS
ANEXO DE MACARACAS
FACULTAD DE INFORMÁTICA ELECTRÓNICA Y
COMUNICACIÓN
Escuela de Informática para la Gestión Educativa y
Empresarial

SEGURIDAD EN REDES
HERRAMIENTAS TIPO REDES
 
ESTUDIANTES:
YOVANA AYARZA
CASIANO CASTRO
HERCILIA GONZALEZ
MODESTA HERNANDEZ

Introducción
Se estará presentando una breve lista de herramientas parala
seguridad en redes como lo son Netcat, Cheops, Tcpdump, Cerberus
Internet Scanner, Wireshark y Ngrep, mostrando de manera breve
cuál es su principal función en que plataformas se pueden utilizar y
como se pueden obtener.

Herramientas tipo redes.
1. Netcat : Netcat (a menudo referida como la navaja multiusos de los
hackers) es una herramienta de red bajo licencia GPL (en la versión de
GNU)disponible para sistemas UNIX, Microsoft y Apple que permite a
través de intérprete de comandos y con una sintaxis muy sencilla abrir
puertos TCP/UDP en un HOST (quedando netcat a la escucha),
asociar una shell a un puerto en concreto (para conectarse por
ejemplo a o al intérprete bash de Linux remotamente) y forzar
conexiones UDP/TCP (útil por ejemplo para realizar rastreos de
puertos o realizartransferencias de archivos bit a bit entre dos
equipos).
La forma más básica de operar de netcat consiste en:
• Crear un socket para conectarse a un servidor ( o bien para hacer
de servidor )
• Enviar todo lo que entre por la entrada estándar por el socket
• Sacar por la salida estándar todo lo recibido por el socket.
Fue originalmente desarrollada por Hobbit en 1996 y liberada bajouna licencia de software libre permisiva (no copyleft, similar a BSD,
MIT) para UNIX. Posteriormente fue portada a Windows y Mac OS

2. Cheops:  
Provee de una interfaz simple a muchas utilidades de red, mapea
redes locales o remotas e identifica los sistemas operativos de las
máquinas.
Una navaja multiuso para redes basadas en GTK. Cheops ofrece una
interfaz simple a la mayoría de las utilidades de red, mapea redeslocales o remotas y puede mostrar tipos de sistemas operativos de las
máquinas en la red. 
Disponible para UNIX, LINUX, Windows y Mac OS.
Si bien no es un escáner per se, es útil para detectar el SO de un host
y manejar un gran número de hosts rápidamente. El Cheops es un
"entorno de red" con esteroides, construye una imagen de un dominio,
o bloque IP, qué está ejecutando cada host y asísucesivamente. Es
extremadamente útil para preparar un escaneo inicial, pues se pueden
localizar elementos interesantes (Impresoras HP, routers Ascend, etc)
con
rapidez.
El
Cheops
está
disponible
en: http://www.marko.net/cheops/

3. Tcpdump: es una herramienta en línea de comandos cuya utilidad
principal es analizar el tráfico que circula por la red.
Permite al usuario capturar y mostrar a tiempo reallos paquetes transmitidos y recibidos en la red a la cual el ordenador
está conectado. Es un herramienta en línea de comandos cuya utilidad
principal es analizar el tráfico que circula por la red. Permite al usuario
capturar y mostrar a tiempo real de los paquetes transmitidos y
recibidos en la red a la cual el ordenador está conectado. Tcpdump
funciona en la mayoría de los sistemas operativos UNIX,Linux,
Solaris, BSD, Mac OS X, HP-UX y AIX entre otros. En esos sistemas,
tcpdump hace uso de la librería libpcap para capturar los paquetes que
circulan por la red.
Instalación
Lo podemos descargar de la pagina oficial y compilarlo, aunque sería
muy raro que no estuviese en los repositorios como paquete ya pre
compilado para cualquier distribución. Debian, Ubuntu y derivadas lo
pueden
instalarcon Apt,  Centos, Redhat con Yum,Opensuse con Yast,etc, etc.

4. CERBERUS INTERNET SCANNER 

Este scanner, no necesita de instalación, únicamente se descomprime los archivos y se
ejecuta la aplicación “cis.exe”, la cual abre una interfaz gráfica que permite al usuario
seleccionar el host, los módulos e iniciar el escaneo del host seleccionado, Los reportes
generados son guardados en una carpeta...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tarea 1 Redes Y Seguridad
  • Redes Y Seguridad Actividad 1
  • Actividad 1 redes y seguridad
  • redes y seguridad unidad 1
  • redes y seguridad, evidencias 1
  • Actividad 1 redes y seguridad
  • actividad 1 redes y seguridad
  • Seguridad y redes actividad 1

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS