Categorías
Sistemas

Libro de Administracion Avanzada GNU/Linux

Book coverSus contenidos principales están relacionados con la administración del sistema y a través de ellos aprenderás a instalar y configurar varios servicios de computación como también optimizar y sincronizar los recursos usando GNU/Linux.

Del website del proyecto:

Los sistemas GNU/Linux han alcanzado un importante nivel de madurez, permitiendo integrarlos en prácticamente todo tipo de entorno de trabajo, desde una PC de escritorio hasta estructuras de servidores de una gran empresa.

En el modulo llamado “The GNU/Linux operating system”, los contenidos principales están referidos a la administración del sistema. Este libro es la documentación principal para el modulo.

Evolucion de la obra

La FTA ha reutilizado materiales de cursos existentes de la Universitat Oberta de Catalunya (UOC). La primer versión de este libro de curso fue publicada en el 2004 para el Programa Maestro en Software Libre de la UOC. En el 2008 fue traducido al Ingles con la ayuda del Proyecto SELF (Science, Education and Learning in Freedom), sustentado por el Programa Sixth Framework de la Comisión Europea. En el 2009 este material ha sido mejorado por la FTA. Ademas, la FTA ha desarrollado una guia de estudios y actividades de aprendizaje que estan disponibles para estudiantes enrolados en el Campus de la FTA.

Informacion sobre el libro:

  • Autores: Remo Suppi Boldrito, Josep Jorba Esteve
  • Coordinador: Josep Jorba Esteve
  • Licencias: GNU Free Documentation License, Creative Commons Attribute ShareAlike License
  • Información: 545 Paginas; 18.8 Mb
  • Descargar la versión PDF en Ingles (o tomarla de mirror # 1 at cyberciti.biz)
  • Descargar la versión PDF en Español

 

Técnicos Linux

Categorías
Sistemas

Descubriendo la red con nmap

Primero debemos instalar le namp en caso que no lo tengamos instalado.

 #sudo apt-get install nmap

Luego correr la siguiente linea para testear una IP

#sudo nmap -vv -A -T4 192.168.0.200

El resultado de esta iínea sería la siguiente

$ sudo nmap -vv -A -T4 192.168.0.200
Starting Nmap 4.53 ( http://insecure.org ) at 2010-05-26 15:25 ART
Initiating Parallel DNS resolution of 1 host. at 15:25
Completed Parallel DNS resolution of 1 host. at 15:25, 0.00s elapsed
Initiating SYN Stealth Scan at 15:25
Scanning 192.168.0.200 [1714 ports]
Discovered open port 22/tcp on 192.168.0.200
Discovered open port 139/tcp on 192.168.0.200
Discovered open port 631/tcp on 192.168.0.200
Discovered open port 445/tcp on 192.168.0.200
Completed SYN Stealth Scan at 15:25, 0.05s elapsed (1714 total ports)
Initiating Service scan at 15:25
Scanning 4 services on 192.168.0.200
Completed Service scan at 15:25, 11.01s elapsed (4 services on 1 host)
Initiating OS detection (try #1) against 192.168.0.200
SCRIPT ENGINE: Initiating script scanning.
SCRIPT ENGINE: rpcinfo.nse is not a file.
SCRIPT ENGINE: Aborting script scan.
Host 192.168.0.200 appears to be up ... good.
Interesting ports on 192.168.0.200:
Not shown: 1710 closed ports
PORT    STATE SERVICE     VERSION
22/tcp  open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1.2 (protocol 2.0)
139/tcp open  netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
445/tcp open  netbios-ssn Samba smbd 3.X (workgroup: WORKGROUP)
631/tcp open  ipp         CUPS 1.2
Device type: general purpose
Running: Linux 2.6.X
OS details: Linux 2.6.17 - 2.6.22
OS Fingerprint:
OS:SCAN(V=4.53%D=5/26%OT=22%
CT=1%CU=40259%PV=Y%DS=0%G=Y%TM=4BFD67A3%P=x86_6
OS:4-unknown-linux-gnu)SEQ(SP=CA%GCD=1%ISR=CE%TI=Z%II=I%TS=8)OPS(O1=M400CST
OS:11NW6%O2=M400CST11NW6%O3=M400CNNT11NW6%O4=M400CST11NW6%O5=M400CST11NW6%O
OS:6=M400CST11)WIN(W1=8000%W2=8000%W3=8000%W4=8000%W5=8000%W6=8000)ECN(R=Y%
OS:DF=Y%T=40%W=8018%O=M400CNNSNW6%CC=N%Q=)T1(R=Y%DF=Y%T=40%S=O%A=S+%F=AS%RD
OS:=0%Q=)T2(R=N)T3(R=Y%DF=Y%T=40%W=8000%S=O%A=S+%F=AS%O=M400CST11NW6%RD=0%Q
OS:=)T4(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T5(R=Y%DF=Y%T=40%W=0%S=Z%A
OS:=S+%F=AR%O=%RD=0%Q=)T6(R=Y%DF=Y%T=40%W=0%S=A%A=Z%F=R%O=%RD=0%Q=)T7(R=Y%D
OS:F=Y%T=40%W=0%S=Z%A=S+%F=AR%O=%RD=0%Q=)U1(R=Y%DF=N%T=40%TOS=C0%IPL=164%UN
OS:=0%RIPL=G%RID=G%RIPCK=G%RUCK=G%RUL=G%RUD=G)IE(R=Y%DFI=N%T=40%TOSI=S%CD=S
OS:%SI=S%DLI=S)
Uptime:
 5.108 days (since Fri May 21 12:49:40 2010)
Network Distance: 0 hops
TCP Sequence Prediction: Difficulty=202 
(Good luck!)
IP ID Sequence Generation: All zeros
Service Info: 
OS: Linux

Como notarán esto brinda toda la información de la IP escaneada desde el nombre de host, servicios que estan corriendo como también los puertos disponibles. Con esto se pudo identificar en donde estaba ubicada fisicamente la PC que nos estaba dando problemas. También es posible testear la red o un segmento con la misma línea solamente cambiando el IP por el del segmento de a testear

#sudo nmap -vv -A -T4 192.168.0.0/24

El resultado de este comando es muy similar al anterior pero veremos el testeo de cada unas de las IPs del segmento de red que hayamos ingresado.