4 oct 2009

Habilitar IP Routing en Windows XP

Por defecto, Windows XP no trae habilitado el “Ip Routing” que te permite reenviar paquetes entre dos redes, es decir, que tu PC haga de “router”.

A pesar de no venir activado, mediante una simple modificación en el registro podemos habilitarlo (clásico)

Básicamente, los pasos a seguir son los siguientes:
  • Ejecutar el Editor de Registro (Regedit.exe).
  • Encontrar el siguiente registro: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
  • Cambiar el valor (Value Data) de la entrada IPEnableRouter (del tipo REG_DWORD) por 1. El valor uno habilita en reenvío TCP/IP para todas las conexiones de red que tenga instalada la computadora.
  • Salir del Editor de Registro.
  • Reiniciar el sistema.

Realizado estos pasos, el equipo puede reenviar paquetes entre dos redes, como bien dijimos antes hacer de router (siempre y cuando los clientes tengan agregadas las reglas enrutamiento correspondientes:
Por ejemplo:
Dadas dos redes, Network1 y Network2, un System 1 en una red, un Sytem 2 en ambas redes y un System 3 en la otra red, sería necesario:
  • Habilitar IP Routing en System 2
  • Agregar como default gateway (puerta de enlace) del System 1, la IP de la Network 1 del System 2. O bien, si ya tienes un gateway configurar una regla de enrutamiento mediante el comando route.
  • Repetir los mismos pasos en System 3, cambiando el default gateway o la regla de enrutamiento con la IP de la Network 2 del System 2.
  • Probar comunicación entre ambas redes mediante un ping o mejor aún, un tracert (para ver el salto que hace en la “PC router”)
Fuente: http://luauf.com/

Author & Editor

Ingeniero, me gusta la cyberseguridad, la programación y el blockchain.

0 Notaciones:

Publicar un comentario

Labels

0-day (12) 1337day (1) 8.8 (2) Adobe Acrobat (1) Android (2) Anonimato (1) Anonymous (9) BackDoor (2) BackTrack (15) badUSB (1) Base64 (1) Black Hat (7) BlackHat (1) Blackploit (30) Brute Force (3) Bug (106) Bypass Password (1) Bypass Redirect (1) C99 Shell (1) Carding (1) CheatSheet (15) Chilean Way (2) Conference (10) Cryptsetup (1) CSRF (1) DDoS (11) DEF CON (3) DEFCON (7) Dev (1) Diapositivas (1) Diseño Web (1) Distro Linux (27) Documental (2) DoS (2) Drupal (1) DuckDuckGo (1) E-zine (18) Ekoparty (1) Escaneo (4) España (1) Exploit (64) Ezine (1) Facebook (1) Fast-Info (44) FBI (1) Ficheros Binarios (1) Firefox (4) Flash (2) Forense (9) Fuerza Bruta (11) Fuga de Datos (1) GhostShell (1) GNU/Linux (4) Google (2) Guía (1) Hack T00LZ (135) Hack Tips (63) Hacked (6) Hacking (19) Hacking Hardware (5) HashCat (1) Herramientas (125) HighSecCON (1) Humor Geek (13) Infografía (1) Ingeniería Social (5) Inj3ct0r (1) Internet Explorer (3) Java (7) JavaScript (2) Kali (3) KitPloit (6) Leaks (22) Linux OS (79) LulzSec (1) Mac OS (10) Magazine (1) Malaware (3) Malaware Tools (12) Malware (1) Man in the Middle (15) Manuales (3) MD5 CRACK (4) Metasploit (57) MSSQL (1) MySQL (6) MySQL CRACK (1) Nmap (6) Nmap NSE (2) Noticias (200) NTLM CRACK (1) Ofuscar (5) OpenSolaris OS (1) OpenSSL (1) ORACLE (1) OWASP (3) Paper (10) PDF (7) PenTest (14) Perl (2) Phearking (13) Phishing (3) PHP (13) phpMyAdmin (1) PoC (1) Premios Bitacoras (1) Presentaciones (11) PRISM (1) Privacidad (2) Programación (12) Programas Linux (41) Programas Windows (41) Pwned (1) Python (5) Ransomware (1) Reconocimiento (5) Ruby (2) s (1) Scripts (7) Seguridad (150) Seguridad Web (139) Seguridad Wireless (19) Sensitive Data Exposure (2) SHA1 CRACK (1) Shellshock (1) Slides (1) Spoofing (1) Spyware (1) SQLi (19) SQLi Tools (7) SQLMap (2) SSH (1) Textos (74) Tips (57) Troyanos y Virus (11) Trucos (7) Trucos Win (7) Turiales (56) Tutoriales (18) Twitter (1) Ubuntu (2) Underc0de (1) UnderDOCS (1) Unlock (1) URL Redirection (1) UXSS (1) vBulletin (1) Video (48) Virtualización (2) Web T00LZ (16) Wifislax (1) Wikileaks (1) WikiRebels (1) Windows OS (65) Wireless Tools (13) XSS (16) Youtube (1)

 
biz.