DEFCON
  con windows se un hacker
 
Seguridad En Windows. Como todos sabemos la seguridad en win95/98 es nula, es decir, win95/98 no tiene seguridad por si mismo, un claro ejemplo de esto que es las ventanas que nos piden un password las podemos cerrar pulsando sobre la X o tambien nos basta con pulsar ctrl+atl+supr, con lo que nos salteremo esta ventana sin meter ningun password. Por eso para que nuestro ventanas (nombre que se le da a win95/98 tendremos que instalarle algun paquete de seguridad disponible por la red, que hay muchos y buenos y lo mejor es que son Freeware (gratis) aunque siempre puedes comprar algun paquete comercial de seguridad, en mi opinion alguna veces una tonteria, ya que nos pueden cobrar un precio abusivo y cuando llega la oportunidad de demostrar su calidad nos falla, ya que no hay nada seguro 100%. Proteger nuestro win95/98 es cosa de cada uno pero tranquilidad, que la cosa no es muy dificil, es cuestion de estar atento a las novedades, en otras palabras estar informado. Mas abajo ya te entereras de estas cosas. 3. Protocolo TCP/IP y Demas Historias. El protocolo TCP/IP, es el mas usado y seguramente no lo sabias, ya que engloba casi todos los servicios que solemos usar como por ejemplo cuando hacemos telnet, mail, ftp o cualquier cosa. TCP/IP proviene de Transmission Control Protocol y Internet Protocol respectivamente. Por fortuna para los usuarios de win95/98, este protocolo ya viene incorporado nativamente en el sistema, al contrario que ocurria con el windows 3.x, el cual lo teniamos que instalar para poder conectar a Internet. Como has podido comprobar en realidad son 2 protocolos pero que estan unidos, el primero o sea el TCP es el encargado de las comunicaciones y de la transmision de los paquetes cuando estamos conectados a un servidor. El IP es el encargado de que los paquetes llegen a destino por orden aunque tomen caminos diferentes. * Diagrama del TCP * cliente -> El cliente le envia una -> servidor solicitud de conexion espeficicando el puerto de conexion al servidor. cliente <- El servidor le responde <- servidor que conoce su peticion de conexion. cliente -> El cliente le devuelve <- servidor otra vez la peticion y el circuito ya esta abierto. * Diagrama del IP * ³Informacion general³Direccion IP³Direccion IP³Datos³ ³de cabezera. ³de origen ³de destino. ³ ³ Pues aqui se acaba la explicacion basica de este protocolo, para el que este interesado en profundizar le remito a que se pille el RFC 1180 o un fichero disponible en multitud de servidores, desgraciadamente no te puede asegurar el nombre del fichero ya que lo he encontrado de varias formas pero te dare el nombre que aparece al editarlo, ya que en todos es igual: Introduction to the Internet Protocols C R C S Computer Science Facilities Group C I L S RUTGERS The State University of New Jersey 3 July 1987 3-1. Puertos Antes ya os he explicado muy brevemente la comunicacion del protocolo en cuestion. Pues ahora os pongo una extensa lista sobre los distintos puertos y sus servicios correspondientes. echo 7/tcp echo 7/udp discard 9/tcp sink null discard 9/udp sink null systat 11/tcp systat 11/tcp users daytime 13/tcp daytime 13/udp netstat 15/tcp qotd 17/tcp quote qotd 17/udp quote chargen 19/tcp ttytst source chargen 19/udp ttytst source ftp-data 20/tcp ftp 21/tcp telnet 23/tcp smtp 25/tcp mail time 37/tcp timserver time 37/udp timserver rlp 39/udp resource # resource location name 42/tcp nameserver name 42/udp nameserver whois 43/tcp nicname # usually to sri-nic domain 53/tcp nameserver # name-domain server domain 53/udp nameserver nameserver 53/tcp domain # name-domain server nameserver 53/udp domain mtp 57/tcp # deprecated bootp 67/udp # boot program server tftp 69/udp rje 77/tcp netrjs finger 79/tcp link 87/tcp ttylink supdup 95/tcp hostnames 101/tcp hostname # usually from sri-nic iso-tsap 102/tcp dictionary 103/tcp webster x400 103/tcp # ISO Mail x400-snd 104/tcp csnet-ns 105/tcp pop 109/tcp postoffice pop2 109/tcp # Post Office pop3 110/tcp postoffice portmap 111/tcp portmap 111/udp sunrpc 111/tcp sunrpc 111/udp auth 113/tcp authentication sftp 115/tcp path 117/tcp uucp-path 117/tcp nntp 119/tcp usenet # Network News Transfer ntp 123/udp ntpd ntp # network time protocol (exp) nbname 137/udp nbdatagram 138/udp nbsession 139/tcp NeWS 144/tcp news sgmp 153/udp sgmp tcprepo 158/tcp repository # PCMAIL snmp 161/udp snmp snmp-trap 162/udp snmp print-srv 170/tcp # network PostScript vmnet 175/tcp load 315/udp vmnet0 400/tcp sytek 500/udp biff 512/udp comsat exec 512/tcp login 513/tcp who 513/udp whod shell 514/tcp cmd # no passwords used syslog 514/udp printer 515/tcp spooler # line printer spooler talk 517/udp ntalk 518/udp efs 520/tcp # for LucasFilm route 520/udp router routed timed 525/udp timeserver tempo 526/tcp newdate courier 530/tcp rpc conference 531/tcp chat rvd-control 531/udp MIT disk netnews 532/tcp readnews netwall 533/udp # -for emergency broadcasts uucp 540/tcp uucpd # uucp daemon klogin 543/tcp # Kerberos c:>telnet whois.internic.net Por supuesto Internic, una empresa privada norte ameriacana que se encarga de controlar los dominios de Internet, y podemos usar su base de datos para pedir informacion sobre un servidor. Cuando conectemos a la base de datos de Internic, escribimos "Whois nombre_ del_servidor" y nos sacara la informacion. telnet InterNIC > whois aol.com Connecting to the rs Database . . . . . . Connected to the rs Database America Online (AOL-DOM) 12100 Sunrise Valley Drive Reston, Virginia 22091 USA Domain Name: AOL.COM Administrative Contact: O'Donnell, David B (DBO3) PMDAtropos@AOL.COM 703/453-4255 (FAX) 703/453-4102 Technical Contact, Zone Contact: America Online (AOL-NOC) trouble@aol.net 703-453-5862 Billing Contact: Barrett, Joe (JB4302) BarrettJG@AOL.COM 703-453-4160 (FAX) 703-453-4001 Record last updated on 13-Mar-97. Record created on 22-Jun-95. Domain servers in listed order: DNS-01.AOL.COM 152.163.199.42 DNS-02.AOL.COM 152.163.199.56 DNS-AOL.ANS.NET 198.83.210.28 Como vemos hemos pedido informacion sobre AOL.COM, American On-Line. Y esto es lo que nos ha sacado Internic. Al final podemos ver los dominios asociados a AOL. Pues sencillo y muy util, el whois. 4-9. Tracert. Esta utilidad que si esta implementada en Win95/98, nos sirve para calcular el tiempo que tarda un paquete de un servidor hasta otro y ademas podemos saber por cuantos servidores pasa. Muy util para sacar posibles servidores victimas si nos llaman la atencion. Para usar esta utilidad, abrimos una ventana MS-DOS y escribimos Tracert, a secas y nos sacara el menu de opciones disponible. c:>tracert Usage:tracert [-d] [-h maximum_hops] [-j host-list] [-w timeout] target_name Options: -d Do not resolve addresses to hostnames. -h maximum_hops Maximum number of hops to search for target. -j host-list Loose source route along host-list. -w timeout Wait timeout milliseconds for each reply. Pues como veis, no tiene ningun misterio las opciones del Tracert, por lo que ya aprendereis su uso con la experiencia. Ahora escribimos una direccion IP cuando invocamos al Tracert, de la siguente forma: c:>tracert 198.83.210.28 Tracing route to dns-aol.ans.net [198.83.210.28] over a maximum of 30 hops: 1 * * * Request timed out. 2 138 ms 145 ms 135 ms 204.134.78.201 3 212 ms 191 ms 181 ms glory-cyberport.nm.westnet.net [204.134.78.33] 4 166 ms 228 ms 189 ms enss365.nm.org [129.121.1.3] 5 148 ms 138 ms 177 ms h4-0.cnss116.Albuquerque.t3.ans.net [192.103.74.45] 6 284 ms 296 ms 178 ms f2.t112-0.Albuquerque.t3.ans.net [140.222.112.221] 7 298 ms 279 ms 277 ms h14.t64-0.Houston.t3.ans.net [140.223.65.9] 8 238 ms 234 ms 263 ms h14.t104-0.Atlanta.t3.ans.net [140.223.65.18] 9 301 ms 257 ms 250 ms dns-aol.ans.net [198.83.210.28] Trace complete. Aqui podeis por todos lo sitios que ha pasado el paquete que hemos enviado al IP 198.83.210.28. Y asi podemos con todos los servidores de Internet. 4-10. Winipcfg. Ejecutando este comando, nos saldra una ventana windows informandonos de los diferentes valores de nuestra red. Realmente util para verificar la configuracion. 4-11. Ipconfig. Este programa es similar al anterior descrito pero funciona en modo MS-DOS. Al igual nos sirve para verificar la configuracion de nuestra red. Por ejemplo, lo ejecutamos asi: C:WINDOWS>ipconfig Obtener Informacion. Todo el mundo esta harto de ver cientos de web's donde no hay nada o todo esta repetido. Pues ahora os pondre unas pautas que seguir para obtener la mayor fuente posible de informacion. - Web's sobre hack (que decir). - Web's sobre seguridad Informatica (aqui siempre podemos encontrar muchas cosas, que nos podran servir). - Los RFC (Informacion tecnica sobre Internet, protocolos, seguridad, etc...). - Libros de colores (Documentacion tecnica sobre seguridad en muchos aspectos). - News (estar en un grupo de news y asi recibir noticias de lo que pasa). - Mailing lists (aqui estaremos permanentemente informados). - IRC (podremos hablar con otros hackers y cambiar opiniones).
 
 
  6 visitantesEn linea en este momento  
 
Este sitio web fue creado de forma gratuita con PaginaWebGratis.es. ¿Quieres también tu sitio web propio?
Registrarse gratis