Red comandos ms-dos

Solo disponible en BuenasTareas
  • Páginas : 11 (2589 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de agosto de 2012
Leer documento completo
Vista previa del texto
Como detectar las intrusiones de red en el equipo, consejos para neutralizarlas

Diagnosticar conexiones entrantes | Verificar dirección IP | Analizar puertos abiertos | Cerrar puertos peligrosos | Deshabilitar reproducción automática | El archivo hosts | El poder del archivo hosts
Como conocer si alguien se conecta a tu equipo a través de internet, conocer las conexiones entrantes y salientesestablecidas de una conexión de red, saber que puertos están abiertos y como cerrarlos, peligros del archivo hosts.
¿Tienes alguna duda o sospecha que cuando estas conectado a Internet algún intruso penetra por la conexión de red a tu PC?
¿Crees que sea posible que aunque tengas un software antivirus instalado puedan espiarte y acceder a tus documentos y archivos personales?
¿Crees quealguien te pueda robar a través de la red tus contraseñas y datos más secretos?
Puede que no sea una idea tan descabellada después de todo, al estar conectado a una red estamos expuestos a un inmenso tráfico de aplicaciones diseñadas para penetrar a un equipo por cualquiera de los puertos abiertos.
Peligros de las intrusiones de red

El objetivo de las aplicaciones conocidas como malware esviolentar la seguridad de cualquier equipo Algunas espían las pulsaciones del teclado y así detectan los nombres de usuario y las contraseñas introducidas, posteriormente esta misma aplicación (conocidas como Spyware) establece una conexión con el sitio web del atacante y envía la información.
El objetivo de otras (Troyanos) es realizar acciones para facilitar el acceso remoto de un usuario noautorizado al equipo.
En ocasiones estas pequeñas aplicaciones vienen en el interior de archivos que descargamos de la red, como documentos, juegos, programas gratis, al estar inertes y comprimidas, los antivirus pueden no detectarlas, pero en todos los casos podemos conocer de su actividad, cuando establecen la conexión con el sitio externo.
Para eso puedes hacer algunas sencillas pruebas, es elpropósito de este artículo, no hace falta ningún conocimiento avanzado para eso, ni instalar ninguna aplicación, Windows incluye las herramientas necesarias para ello.
Como diagnosticar y conocer las conexiones entrantes

• Cierra todos los programas y conexiones a la red.
• Abre una ventana del símbolo del sistema, para eso solo escribe en el cuadro de Inicio: CMD y presiona la tecla Enter.
• En laventana de la consola de CMD o MSDOS que se abre, ingresa tal como está aquí escrito: NETSTAT -n 10
Si se te hace difícil descarga el batch en el link mas abajo, descomprímelo y ejecútalo.
Archivo batch para ejecutar NETSTAT

Lo que va a aparecer en pantalla es una tabla con 4 columnas y diversas filas que contiene la siguiente información:
Proto: Nos indica el protocolo utilizado para lacomunicación por cada una de las conexiones activas (La que te interesa es TCP).
Dirección Local: Nos indica la dirección origen de la conexión y después de los dos puntos: el puerto.
Dirección Remota: Nos indica la dirección de destino, su IP y el puerto.
Estado: Nos indica el estado de dicha conexión en cada momento.

Los estados posibles son:

LISTENING: El puerto está escuchando en esperade una conexión.
ESTABLISHED: La conexión ha sido establecida.
CLOSE_WAIT: La conexión sigue abierta, pero el otro extremo nos comunica que no va a enviar nada más.
TIME_WAIT: La conexión ha sido cerrada, pero no se elimina de la tabla de conexión por si hay algo pendiente de recibir.
LAST_ACK: La conexión se está cerrando.
CLOSED: La conexión ha sido cerrada definitivamente.
• En la columnaDirección local la IP 127.0.0.1 es propia del sistema, si tienes alguna red de área local tiene el formato 192.168.*.*.
• El numero 10 después del comando NETSTAT significa el intervalo en segundos en que se va a actualizar la pantalla, puedes aumentarlo o disminuirlo.
Después que te familiarices con la información de la ventana entonces conéctate a la red que utilizas y comienza a realizar...
tracking img