notes - b0ySie7e
GithubPortafolioWrite-ups
  • 馃憢Bienvenido a mi blog
  • Introducci贸n a la ciberseguridad
    • 馃摀驴Como inicio en la ciberseguridad?
  • Teoria y Conceptos
    • 馃摀Redes
      • Identificaci贸n de Dispositivos
      • Local Area Network (LAN)
      • Sub redes
      • Procolo ARP
      • Protocolo DHCP
    • 馃摀Pentesting
      • OSSTMM
      • OWASP
      • NCSC CAF
  • Sistemas Operativos
    • Linux
      • Comandos
    • Windows
      • Comandos
  • Enumeraci贸n
    • Enumeracion de red
      • Enumeracion de Hosts
      • Enumeracion de Puertos y servicios
    • FootPrinting
      • Domain Information
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP-POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Enumeraci贸n web
      • Uso de google dorks
      • Whois
      • Dig
      • Enumeraci贸nde subdominios
      • Enumeraci贸n automatizada
  • Hacking Web
    • Ataques Comunes
      • Fuzzing
      • Sub dominios
      • SQL Injection
      • Cross-Site Scripting
      • Local File Inclusion
      • Remote File Inclusion
      • File Upload Attacks
      • Command Injections
    • Otras explotaciones
  • Escalada de Privilegios
    • 馃摃Linux
      • Enumeraci贸n automatizada - Tools
      • Kernel Exploit
      • Sudo
      • SUID
      • Capabilities
      • Cron Jobs
      • Path
      • NFS
    • 馃摃Windows
      • Enumeraci贸n automatizada - Tools
      • Harvesting Passwords from Usual Spots
      • Other Quick Wins
      • Abusing Service Misconfigurations
      • Abusing dangerous privileges
      • Abusing vulnerable software
  • Guias y Herramientas
    • Git
    • Buffer Over Flow
    • MetaSploit
      • Introducci贸n
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Sessions
    • Nmap
    • Pivoting Tunneling Port Forwarning
      • Port Forwarding SSH
      • Pivoting Metasploit
      • Socat Redirection with a Reverse Shell
      • Socat Redirection with a Bind Shell
      • Others tools for pivoting
    • Transferencias de Archivos
      • Evading Detection
      • Linux File Transfer Methods
      • Miscellaneous File Transfer Methods
      • Transferring Files with Code
      • Windows File Transfer Methods
      • Otros
        • Usando ICMP
        • Usando ncat y tar
    • Shell y Payloads
      • Spawning shell interactiva
      • Conexi贸n de RDP
    • Password Attacks
      • Cracking
      • Windows Local Password Attacks
      • Linux Local Password Attacks
      • Windows Lateral Movement
    • Fortinet
      • Configuraci贸n est谩tica de Firewall
      • Licencia
      • Configuraci贸n de interfaces
      • Primera pol铆tica
      • Rutas estaticas
  • Red Team Path - THM
    • Enumeraci贸n
      • Linux
      • Windows
    • Movimiento lateral
      • Movimiento Lateral
    • Pivoting
      • PortForwarining y pivoting
    • Host Evasion
      • Windows Internal
      • Introduccion a Windows
      • Abusing Windows Internal
      • Introducci贸n a Antivirus
      • AV Evasion ShellCode
      • Principios de Ofuscaci贸n
      • Evasi贸n de Firmas
      • Bypass UAC
      • Runtime Detection Evasion
      • Evading Logging and Monitoring
      • Living Off the Land
    • Networking Security Evasi贸n
      • Network Security Solutions
      • Firewalls
      • Sandbox Evasion
    • Comprometiendo un directorio activo
      • Active Directory Basics
      • Breaching Active Directory
      • Enumerating Active Directory
      • Exploiting Active Directory
      • Persisting Active Directory
      • Credentials Harvesting
Con tecnolog铆a de GitBook
En esta p谩gina
  1. Teoria y Conceptos
  2. Redes

Sub redes

Como hemos comentado anteriormente a lo largo del m贸dulo hasta ahora, las redes se pueden encontrar en todas las formas y tama帽os, desde peque帽as hasta grandes. Subnetting es el t茅rmino que se le da a la divisi贸n de una red en redes m谩s peque帽as y en miniatura dentro de s铆 misma. Piensa en ello como si estuvieras cortando un pastel para tus amigos. S贸lo hay una cierta cantidad de pastel para todos, pero todos quieren un trozo. Al crear subredes, usted decide qui茅n obtiene qu茅 porci贸n y reserva esa porci贸n de este pastel metaf贸rico.

Tipo
Objetivo
Explicacion
Ejemplo

Direcci贸n de red (Network address)

Esta direcci贸n identifica el inicio de la red real y se utiliza para identificar la existencia de una red.

Por ejemplo, un dispositivo con la direcci贸n IP 192.168.1.100 estar谩 en la red identificada por 192.168.1.0

192.168.1.0

Direcci贸n del servidor (Host Address)

Aqu铆 se utiliza una direcci贸n IP para identificar un dispositivo en la subred.

Por ejemplo, un dispositivo tendr谩 la direcci贸n de red 192.168.1.1

192.168.1.100

Puerta de enlace predeterminada (Default Gateway)

La direcci贸n de puerta de enlace predeterminada es una direcci贸n especial asignada a un dispositivo en la red que es capaz de enviar informaci贸n a otra red.

Cualquier dato que deba ir a un dispositivo que no est茅 en la misma red (es decir, que no est茅 en 192.168.1.0) se enviar谩 a este dispositivo. Estos dispositivos pueden usar cualquier direcci贸n de host, pero generalmente usan la primera o la 煤ltima direcci贸n de host en una red (.1 o .254).

192.168.1.254

AnteriorLocal Area Network (LAN)SiguienteProcolo ARP

脷ltima actualizaci贸n hace 1 a帽o

馃摀