sábado, 30 de octubre de 2010

Comandos Show de Cisco IOS

Los comandos show de la CLI de Cisco son muy útiles a la hora de solucionar problemas en las interfaces, tabla de enrutamiento, protocolos. Cabe destacar que estos comandos se escriben en el modo provilegiado. A continuación se presenta una lista de comandos show:

1.-Mostrar todos los comandos show disponibles:
Router#show ?

2.-Mostrar estadísticas de todas las interfaces:
Router#show interfaces

Nota: si este comando se ejecuta e un switch es mejor especificar la interfaz ya que estos equipos poseen un alto número de interfaces por lo que la información mostrada puede hacer perder mucho tiempo.

3.-Estadística específica para una interfaz:
Router#show interface serial 0/0/0 //esto muestra la información de esta interfaz serial.
Router#show interface fa0/0 // este muestra las estadísticas de una interfaz fastEthernet.

4.-Mostrar un resumen de todas las interfaces incluyendo el estado y la dirección IP:
Router#show ip interface brief

5.-Mostrar las estadísticas del hardware de una interfaz (muestra información como: si el cable es DTE o DCE y la resolución relay):
Router#show controllers nombre_interfaz

6.-Mostrar la hora del router:
Router#show clock

7.-Mostrar la cache que almacena las direcciones IP asociadas a los host:
Router#show hosts

8.-Mostrar todos los usuarios conectados al router:
Router#show users

9.-Mostrar el historial de comandos utilizados:
Router#show history

Nota: se puede configurar la cantidad de comandos mostrados.

10.-Información sobre la memoria Flash:
Router#show flash

11.-Información sobre la versión de software:
Router#show versión

12.-Mostrar la tabla ARP:
Router#show arp

13.-Mostrar los protocolos de capa 3 configurados:
Router#show protocols

14.-Mostrar la configuración grabada en la NVRAM:
Router#show startup-config

15.-Mostrar la configuración que se encuentra actualmente corriendo en la memoria RAM:
Router#show running-config



miércoles, 27 de octubre de 2010

Configuración básica de un router

Antes de empezar a configurar los protocolos de enrutamiento, seguridad o cualquier otro aspecto en los router cisco se recomienda realizar la siguiente configuracion:

1.-Entrar en el modo de configuración global:
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#

2.- Cambiar el nombre del router
Router(config)#hostname R1
R1(config)#

3.-Configurar las contraseñas:
R1(config)#enable password cisco
R1(config)#enable secret class (encripta la contraseña class)
R1(config)#line console 0 (contraseña para el modo consola)
R1(config-line)#password cisco
R1(config-line)#login (se chequea la contraseña al hacer login)
R1(config-line)#line vty 0 4 (clave para las 5 líneas vty)
R1(config-line)#password cisco
R1(config-line)#login

4.-(Opcional) si se desea encriptar la contraseña en vez del enable secret utilizamos:
R1(config)#service password-encryptation
Esta es una encriptación débil
Para quitarla usamos
R1(config)# no service password-encryptation

5.-Entrar en una interfaz:
R1(config)#interface s0/0/0
R1(config)#interface fa0/0

6.-Apagar el DNS para evitar que busque una dirección de host al ingresar un comando incorrecto:
R1(config)#no ip domain-lookup

7.-Guardar la configuración con:
R1#copy running-config startup-config
o
R1#copy running-config tftp si desea guardar en un servidor TFTP
Una opción más corta es
R1#write memory

8.-En el aso de que se desee borrar la configuración:
R1#erease startup-config

Para borrar la running-config solo se debe de reiniciar el router.

viernes, 22 de octubre de 2010

15 CONSEJOS DE SEGURIDAD BÁSICO


A continuación se presenta una lista que va desde lo elemental hasta lo extremo para proteger tu PC y tus archivos de intromisiones no deseadas, virus en fin cualquier amenaza:
  1. Instalar o actualizar un antivirus, realiza escaneos frecuentes, de ser posible uno diario. Recuerda no instalar dos antivirus diarios, esto no ayuda a la seguridad, se pueden bloquear entre ellos.
  2. Utilizar un Firewall bidireccional, lo cual evita tráfico indeseado tanto de entrada como de salida. Windows tiene un Firewall incluido y algunos ISP proveen de Firewall también.
  3. Desconfía de archivos .exe que llegan por correo e incluso de archivos .doc o .xls.
  4. Elimina los rootkits ya que se encuentran entre los malware más dificiles de eliminar. Si conoces la existencia de alguno en tu PC puedes eliminarlo con ROOTKITREVEALER.
  5. Controla el orden de lo que se carga en tu sistema al iniciarse, una posible herramienta para esto es WinPatrol Plus (www.winpatrol.com).
  6. Esto aunque suene repetitivo es cierto, usa contraseña fuerte que mezcle números, letras (Mayúsculas y minúsculas) y caracteres especiales (@·#$). Mientras más larga la contraseña mejor, aunque no tan larga como para no poder recordarla. Tampoco utilices la misma contraseña en todos los sitios que visites. Recuerda también que no debes colocar un nombre de usuario tan complicado esto no brinda ningún tipo de seguridad.
  7. No des click en todos los correos que veas y menos si vienen de algún "banco" o de un "premio" que requieran que verifiques la cuenta de correo electrónico.
  8. Cuidado con las ventanas emergentes que ofrecen productos para escanear tu PC, no son de confianza y pueden instalar spyware en tu computadora.
  9. Revisa periódicamente la lista de aplicaciones malas en spwarewarrior.com y evita instalar aplicaciones que se encuentren en dicha lista.
  10. Puede sonar un poco ilógico pero cambia tu explorador, en vez de utilizar Internet Explorer, utiliza otros como Google Chrome, Mozilla Firefox, Opera, esto se debe a que IE sigue siendo el más utilizado y por ende el más atractivo para hackers.
  11. No mandes información personal de alta importancia como el número de tarjeta de crédito, a menos que la página esté encriptada, la encriptación es segura pero no es 100% confiable.
  12. Protege tus carpetas en tu equipo, puedes utilizar Folder Guard (folder-guard.com) o comprimiendo la carpeta con claves.
  13. Si trabajas en una PC compartida, podría ser en un cyber o en una universidad, borra el historial al terminar y no dejes páginas con información personal abiertas.
  14. De ser posible utiliza un proxy ya que evita que la información de los usuarios de tu red sea vista desde afuera, es decir, los usuarios externos a tu red no podrán ver las direcciones de los host de tu red. A su vez puedes configurarlo para evitar que los usuarios de tu red entren a sitios que no deseas.
  15. Nunca respondas a correos basura ya que tu dirección se guardará en una lista de spammers.

CONFIGURACIÓN MANUAL DE WIFI EN LINUX


Primero debes conectarte a la "conexión inalámbrica" manualmente, para lograr esto nos vamos a Administrador de red a través de Sistemas>Administración>Red, seleccionamos conexiones inalámbricas (se encuentra justo debajo de la pestaña conexiones) y hacemos click en propiedades. Establecemos el nombre de la conexión (depende del que tenga tu router), seleccionamos el tipo de seguridad (WAP, WEP) y posteriormente escribimos la contraseña asignada a la conexión. Si el router está conectado con una IP estática se debe colocar la dirección en el campo respectivo, sino en el menú desplegable al lado de Configuración seleccionamos Automatic Configuration (DHCP). Le damos guardar y le colocamos el nombre.

Si no se conecta a la red, puede ser porque falta el driver de la tarjeta de red. Existe una opción que te permite instalar los drivers de Windows, esto se hace mediante una utilería llamada NDISwrapper esta te ayudará a instalar los drivers necesarios. Para instalar esta utilería vas a Sistemas>Administración y abres el Synaptic Package Manager y buscas ndisgtk, seleccionalo y confirma los permisos para instalar los archivos. dale click al botón aplicar para empezar la instalación. al terminar te ubicas de nuevo en Sistemas>Administrador y das click en Windows Wireless Drivers. Revisa los drivers que desees instalar y dale click a Instalar (Necesitas el archivo Windows INF para el driver).

WINDOWS INF son archivos de texto plano que Windows utiliza para la instalación de software y drivers. La documentación del NDISwrapper se encuentra en ndiswrapper.sourceforge.net.

Para utilizar el NDISwrapper se debe desactivar el modulo nativo Linux, en caso de que exista, con el comando:
$sudo modprobe -r Nombre_Modulo_Nativo_Linux

Para agregar el modulo nativo Linux a la lista negra y que no se cargue en el próximo reinicio del sistema utilizamos:
$echo 'blacklist Nombre_Modulo_Nativo_Linux' | sudo tee -a /etc/modprobe.d/blacklist

Para instalar el NDISwrapper en una máquina con acceso a internet Ethernet:
$sudo apt-get install ndisgtk


COMANDOS LINUX PT3

Los siguientes comandos son recomendados para para disfrutar completamente de Ubuntu:

· Para ver videos en VLC lo conseguimos asi:

$sudo apt-get install vlc

El decodificador para DVD también es propietario de Linux, para reproducir utilizamos:

$sudo apt-get install libdvdcss2

· Para instalar algunos Widgets:

$sudo apt-get install –y gdesklets

Para poder visualizarlos debe irse a Sistemas>Preferencias>Sesiones.

· Para instalar java:

$sudo apt-get install sun-java6-bin sun-java6-fonts sun-java6-jre sun-java6-plugin

· Para descargar torrents:

$sudo apt-get install deluge-torrent

O

$sudo apt-get install azureus

Aquí usarás el java que instalaste anteriormente.

· Instalación de Beagle (motor de búsqueda de escritorio):

$sudo apt.get install –y beagle

· En caso de que los comandos anteriores fallen por modificaciones en los drivers de equipo, se reinicia el equipo en modo a prueba de fallos y en la pantalla terminal escribimos:

$sudo dpkg-reconfigure xserver-xorg

lunes, 11 de octubre de 2010

PING DE LA MUERTE

Ping es un comando utilizado en redes para ayudar a verificar si existe conexión entre dos equipos o si existe algún problema con la tarjeta de red (haciendo ping a la dirección 127.0.0.1). Este comando funciona básicamente enviando paquetes ICMP al host de destino, el usuario que envío los paquetes puede ver el tiempo que tardaron y si llegaron los paquees correctamentet. Entre los parámetros de configuración de Ping, existe uno que permite modificar el tamaño de los paquetes ICMP que se envían, dicho parámetro es "-l" y permite colocar los paquetes en un tamaño máximo de 65527 bytes, debido a esto nace el Ping de la Muerte, a través de el cual se envían una cantidad de paquetes de gran tamaño al destino. la cantidad de paquetes se puede modificar a través del parámetro "-t", a través del cual se mantiene enviando paquetes hasta que el usuario decida detener el proceso.
Por ejemplo para hacer un Ping de la muerte utilizamos
ping -t 192.168.0.2 -l 65527
Donde 192.168.0.2 es la dirección de host al que queremos atacar.
65527 es el tamaño de cada paquetes, no se coloca unidad de medida ya que viene en bytes por defecto.
Cabe mencionar que para poder realizar este tipo de ataques se debe estar conectado a la LAN donde está el host que se desea atacar, además de saber la dirección IP del mismo.
Actualmente se dice que este tipo de ataque "no funciona" ya que los sistemas operativos modernos no son sensibles a ellos, pero cuando se realizan dentro de una red y si se realizan varios simultáneamente se puede aturar de tráfico a la LAN, provocando algunos dolores de cabeza.