redes Flashcards
IPv4
internet protocol version 4
0.0.0.0 => gateway
puerta de enlace predeterminada” o “gateway de último recurso”
cualquier tráfico de red para el cual no se conoce una ruta específica en la tabla de enrutamiento debe ser enviado a través de esta puerta de enlace predeterminada
ARP
Address Resolution Protocol
mapear: direcciones ip => direcciones mac
cuando un dispositivo en una red necesita comunicarse con otro dispositivo, como enviar un paquete de datos, necesita conocer la dirección MAC del dispositivo de destino para poder enviar el paquete a través de la red local
what show table ARP
known devices => ip // mac
what are “saltos”
intermediate devices (intermidet divaces) => can be routers
ARP windows
arp -a
ARP => only show => same red
show
for example
192.168.10..1
192.168.10..4
192.168.10.1
192.168.30.4
MAC
Media Acces Control
how do you call ?? => www.mygpage.com
domain name
nslookingup
n=> name
s=> serve
looking up => search
return de dns by default
falt??????? Allows => obtain the: domain name associated => with an IP address.
Destination host unreachable (an-ri-che-bol)
# el host de destino es inalcanzable
the ping is sent => but the server not response
=>
Pinging 10.0.0.3 with 32 bytes of data:
Reply from 10.0.0.3: Destination host unreachable
Reply from 10.0.0.3: Destination host unreachable
Reply from 10.0.0.3: Destination host unreachable.
Reply from 10.0.0.3: Destination host unreachable
netstat => informacion sobre conexiones activas
for: linux, windows
show:
#protocols
tcp, udp
#ports
=============
netstat -p TCP
netstat -r // tabla de enrutamiento
netstat -o // show the PID
netstat -a // all the ports
netsat -b // name of the ejecutable
netstat -n // the port show in number
TCP
Transmission Control Protocol
UDP
User Datagram Protocol
ftp:
ftp 192.168.10.41
File Transfer Protocol
since => server ftp
port only change => in the login
login // password : are the same
netstat
TCP 192.168.75.2:21 192.168.10.3:1033 ESTABLISHED
netstat
TCP 192.168.75.2:1028 192.168.10.3:1027 CLOUSING
netstat
TCP 192.168.75.2:1036 192.168.10.3:1037 CLOSE
send files to the server
=>login ftp
put Sample2.txt
ports
Known ports (0-1023)
HTTP, HTTPS, SSH
Typically require admin privileges.
Dynamically assigned for client connections
Available for general application use.
SSH
Secure Shell
es un protocolo para conexiones remotas seguras entre sistemas
RAM
random access memoy => it’s volatile (vo-li-tol)
ROM
red only memory
PROM
programmable red only memory
EPROM
erasable programmable red only memory (program-mebol)
NVRAM
no volatile Random Access Memory
# is only in cisco
# is like a EPROM
KB
kiloBytes
where recovery information is stored ??
how call the server ??
inside FTP
TFTP : trivial file trasfer protocol
What is the tftp server for?
-configuracion de dispositivos de red (switches, routers)
-Arranque de sistemas sin disco
what 2 files copy in TFTP
flash: copy flash tftp
startup-config: copy startup-config tftp
flash memory
programmable
no volatile
portabilidad y bajo consumo de energía.
startup: puesta en marcha
startup-config: configuracion de inicio
-el archivo de configuración de inicio (startup-config)
-contiene la configuración que se cargará en el dispositivo de red la próxima vez que se reinicie o se
operative sistem: CISCO
IOS
Internetwork Operating System
shutdown
?? turn off # really ??s
how to ENTER AN INTERFACE in cisico
enable
configure terminal
interface range f0/1 - 23, g0/1 - 2
shutdown
exit
server AAA
AAA (AAA (Authentication, Authorization, and Accounting)
Fast Ethernet
Giga Ethernet
100 mbs
1 gbs
what are TELNET and SSH ??
protocolos diferentes utilizados para establecer conexiones remotas a otros sistemas o dispositivos de red
telnet
Telnet transmite los datos, incluidas las credenciales de inicio de sesión, en texto plano sin cifrado, lo que lo hace inseguro y susceptible a interceptación.
ssh
how to test TELNET && SSH
example
wireshark
#search: labvm login:
telnet:
data:
c
i
s
c
o
Arquímedes de
Siracusa, el venerado matemático cuyos escritos mecánicos no han sobrevivido, que trabajó en la gran Biblioteca de Alejandría
y que ganó fama por diseñar las defensas de Siracusa contra el general romano Marcelo en el siglo III a.C. Se decía que los
soldados romanos temblaban de miedo cuando una de las máquinas de guerra de Arquímedes apareció sobre las murallas de
la ciudad de Siracusa
WLAN (Wireless Local Area Network)
Grayware
behave in an annoying way
tracking your location or delivering unwanted advertising
not see the contracts
comportarse de una manera molesta
rastreando su ubicación o entregando publicidad no deseada.
no ver los contratos
WEP (Wired Equivalent Privacy)
wired: cableado // privacidad equivalente al cableado
dont manage ⇒ the passwords
WPA (Wi-Fi Protected Access):
WPA && WPA2
GEMELO MALVADO
a cafe , you created a red wifi from cellphone
VPN
Employees in an organization must use a remote access VPN for WLAN access.
WLAN: Wireless Local Area Network
diference betwenn
SSH && VPN
SSH: used to start secure remote sessions on servers
transferencia de archivos
it’s only a tunnel (ta-nol)
======================
VPN: VPN creates a complete virtual private network over a public network,
Bluesnarfing
Send unauthorized messages or images to other Bluetooth devices
Bluejacking
copy information, emails, contact list through bluetooth
XML
Extensible Markup Language
(Lenguaje de marcado extensible)
Desbordamiento de búfer
Buffers are areas of memory allocated to an application.
occurs when data goes beyond the limits of a buffer.
By changing data beyond the boundaries of a buffer, the application can access memory allocated to other processes: privilege escalation.
Los búferes son áreas de memoria asignadas a una aplicación.
ocurre cuando los datos van más allá de los límites de un búfer.
Al cambiar los datos más allá de los límites de un búfer, la aplicación puede acceder a la memoria asignada a otros procesos: escalamiento de los privilegios.
Metasploit
The Metasploit is a computer security project that provides information on security vulnerabilities and
Helps in penetration testing. Among the tools they have developed is the Metasploit Framework, which can
used to develop and execute attack code against a remote target.
These files are uploaded and they run from memory, so they never affect the hard drive. This also means that these files are moved under the antivirus detection radar
El proyecto Metasploit es un proyecto de seguridad informática que proporciona información sobre vulnerabilidades de seguridad y
Ayuda en las pruebas de penetración. Entre las herramientas que han desarrollado se encuentra Metasploit Framework, que puede
Se utiliza para desarrollar y ejecutar código de ataque contra un objetivo remoto.
Estos archivos están cargados.
y se ejecutan desde la memoria, por lo que nunca afectan al disco duro. Esto también significa que estos archivos se mueven bajo el
radar de detección de antivirus
CONDICION DE CARRERA
A race condition attack occurs when a computer system designed to handle tasks in a specific sequence is forced to perform two or more operations simultaneously.
un ataque de condición de carrera ocurre cuando un sistema informático diseñado para manejar tareas en una secuencia específica se ve obligado a realizar dos o más operaciones simultáneamente.
Agotamiento de recursos
Resource exhaustion: saturate the hardware resources available on the server
Agotamiento de recursos: saturan los recursos de hardware disponibles en el servidor
Span
correo no deseado
phishing
-fraudelente email messages
-fake websites
suplantacion de identidad
kind of PHISHING
the hunt for whales => atack CEO
(weil) ballena
(espir) lanza
#pharming => fake store
Smishing
sms
Most ISPs filter spam email before it reaches the user’s inbox.
ATACK OF AI (ARTIFICIAL INTELILLENSE)
If the data is contaminated, it can have a negative impact on the intended result. For example, using tainted data to trick an autonomous vehicle into misinterpreting traffic signs.
Si los datos están contaminados, pueden tener un impacto negativo en el resultado previsto. Por ejemplo, el uso de datos contaminados para engañar a un vehículo autónomo y malinterpretar las señales de tráfico.
uid pro quo
son una solicitud de información personal a cambio de algo
Dumpster Diving
Dumpster: contenedor de basura
Diving: Buceo
Diving in the trash
piggybacking o tailgating
ocurren cuando un delincuente sigue a una persona autorizada para ingresar a un lugar seguro o un área restringida
DNS attacks
include spoofing and hijacking(secuestro)
To defend attacks from mobile and wireless devices
Change the default settings
#DMZ (Demilitarized Zone)
#Have a policy for temporary user access to a Wi-Fi network
#Employees must use a remote access VPN for WLAN access
spoofing
capa 2
attack: relation trust relation betwenn 2 systems
work in layer 2 (leyer)
attack:
ARP
MAC
internet (outside danger) => firewall => HOST COMPROMETIDO (pc, telefono) <= company network(inner danger)
inner danger > outside danger