notes - b0ySie7e
GithubPortafolioWrite-ups
  • 👋Bienvenido a mi blog
  • Introducción a la ciberseguridad
    • 📓¿Como inicio en la ciberseguridad?
  • Teoria y Conceptos
    • 📓Redes
      • Identificación de Dispositivos
      • Local Area Network (LAN)
      • Sub redes
      • Procolo ARP
      • Protocolo DHCP
    • 📓Pentesting
      • OSSTMM
      • OWASP
      • NCSC CAF
  • Sistemas Operativos
    • Linux
      • Comandos
    • Windows
      • Comandos
  • Enumeración
    • Enumeracion de red
      • Enumeracion de Hosts
      • Enumeracion de Puertos y servicios
    • FootPrinting
      • Domain Information
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP-POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Enumeración web
      • Uso de google dorks
      • Whois
      • Dig
      • Enumeraciónde subdominios
      • Enumeración automatizada
  • Hacking Web
    • Ataques Comunes
      • Fuzzing
      • Sub dominios
      • SQL Injection
      • Cross-Site Scripting
      • Local File Inclusion
      • Remote File Inclusion
      • File Upload Attacks
      • Command Injections
    • Otras explotaciones
  • Escalada de Privilegios
    • 📕Linux
      • Enumeración automatizada - Tools
      • Kernel Exploit
      • Sudo
      • SUID
      • Capabilities
      • Cron Jobs
      • Path
      • NFS
    • 📕Windows
      • Enumeración automatizada - Tools
      • Harvesting Passwords from Usual Spots
      • Other Quick Wins
      • Abusing Service Misconfigurations
      • Abusing dangerous privileges
      • Abusing vulnerable software
  • Guias y Herramientas
    • Git
    • Buffer Over Flow
    • MetaSploit
      • Introducción
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Sessions
    • Nmap
    • Pivoting Tunneling Port Forwarning
      • Port Forwarding SSH
      • Pivoting Metasploit
      • Socat Redirection with a Reverse Shell
      • Socat Redirection with a Bind Shell
      • Others tools for pivoting
    • Transferencias de Archivos
      • Evading Detection
      • Linux File Transfer Methods
      • Miscellaneous File Transfer Methods
      • Transferring Files with Code
      • Windows File Transfer Methods
      • Otros
        • Usando ICMP
        • Usando ncat y tar
    • Shell y Payloads
      • Spawning shell interactiva
      • Conexión de RDP
    • Password Attacks
      • Cracking
      • Windows Local Password Attacks
      • Linux Local Password Attacks
      • Windows Lateral Movement
    • Fortinet
      • Configuración estática de Firewall
      • Licencia
      • Configuración de interfaces
      • Primera política
      • Rutas estaticas
  • Red Team Path - THM
    • Enumeración
      • Linux
      • Windows
    • Movimiento lateral
      • Movimiento Lateral
    • Pivoting
      • PortForwarining y pivoting
    • Host Evasion
      • Windows Internal
      • Introduccion a Windows
      • Abusing Windows Internal
      • Introducción a Antivirus
      • AV Evasion ShellCode
      • Principios de Ofuscación
      • Evasión de Firmas
      • Bypass UAC
      • Runtime Detection Evasion
      • Evading Logging and Monitoring
      • Living Off the Land
    • Networking Security Evasión
      • Network Security Solutions
      • Firewalls
      • Sandbox Evasion
    • Comprometiendo un directorio activo
      • Active Directory Basics
      • Breaching Active Directory
      • Enumerating Active Directory
      • Exploiting Active Directory
      • Persisting Active Directory
      • Credentials Harvesting
Con tecnología de GitBook
En esta página
  1. Teoria y Conceptos
  2. Redes

Identificación de Dispositivos

AnteriorRedesSiguienteLocal Area Network (LAN)

Última actualización hace 1 año

IP Address

Brevemente, una dirección IP (o Protocolo de Internet ) se puede utilizar como una forma de identificar un host en una red durante un período de tiempo, donde esa dirección IP luego se puede asociar con otro dispositivo sin que la dirección IP cambie. Primero, dividamos con precisión qué es una dirección IP en el siguiente diagrama:

Una dirección IP es un conjunto de números que se dividen en cuatro octetos. El valor de cada octeto se resumirá como la dirección IP del dispositivo en la red. Este número se calcula mediante una técnica conocida como direccionamiento IP y subredes, pero eso será para otro día. Lo que es importante entender aquí es que las direcciones IP pueden cambiar de un dispositivo a otro, pero no pueden estar activas simultáneamente más de una vez dentro de la misma red.

Las direcciones IP siguen un conjunto de estándares conocidos como protocolos. Estos protocolos son la columna vertebral de las redes y obligan a muchos dispositivos a comunicarse en el mismo idioma, algo que veremos en otro momento. Sin embargo, debemos recordar que los dispositivos pueden estar tanto en una red privada como en una red pública. Dependiendo de dónde se encuentren se determinará qué tipo de dirección IP tienen: una dirección IP pública o privada.

Una dirección pública se utiliza para identificar el dispositivo en Internet, mientras que una dirección privada se utiliza para identificar un dispositivo entre otros dispositivos. Tome la tabla y la captura de pantalla a continuación como ejemplo. Aquí tenemos dos dispositivos en una red privada:

Nombre del dispositivo
Dirección IP
Tipo de dirección IP

ESCRITORIO-KJE57FD

192.168.1.77

Privado

ESCRITORIO-KJE57FD

86.157.52.21

Público

CMNatic-PC

192.168.1.74

Privado

CMNatic-PC

86.157.52.21

Público

Direcciones MAC

Todos los dispositivos en una red tendrán una interfaz de red física, que es una placa de microchip que se encuentra en la placa base del dispositivo. A esta interfaz de red se le asigna una dirección única en la fábrica en la que fue construida, llamada dirección MAC (Media Access Control). La dirección MAC es un número hexadecimal de doce caracteres ( un sistema de numeración de base dieciséis utilizado en informática para representar números ) dividido en dos y separado por dos puntos. Estos dos puntos se consideran separadores. Por ejemplo, a4:c3:f0:85:ac:2d . Los primeros seis caracteres representan la empresa que creó la interfaz de red y los últimos seis son un número único.

Sin embargo, una cosa interesante con las direcciones MAC es que pueden ser falsificadas o "suplantadas" en un proceso conocido como suplantación de identidad. Esta suplantación de identidad ocurre cuando un dispositivo en red pretende identificarse como otro utilizando su dirección MAC. Cuando esto ocurre, a menudo puede romper diseños de seguridad mal implementados que suponen que los dispositivos que hablan en una red son confiables. Considere el siguiente escenario: se configura un firewall para permitir cualquier comunicación que vaya hacia y desde la dirección MAC del administrador. Si un dispositivo simulara o "falsificara" esta dirección MAC, el firewall ahora pensaría que está recibiendo comunicación del administrador cuando no es así.

Lugares como cafeterías, cafeterías y hoteles suelen utilizar el control de direcciones MAC cuando utilizan su Wi-Fi "invitado" o "público". Esta configuración podría ofrecer mejores servicios, es decir, una conexión más rápida por un precio si estás dispuesto a pagar la tarifa por dispositivo. ¡ El laboratorio interactivo adjunto a esta tarea se creó para replicar este escenario!

📓