Herramientas de usuario

Herramientas del sitio


sad:t2s

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Próxima revisión
Revisión previa
sad:t2s [2017/12/13 08:38]
José Manuel Guallar creado
sad:t2s [2017/12/20 17:46]
José Manuel Guallar [Practica 03]
Línea 1: Línea 1:
-practica ​01 ZENMAP y NMAP CON BackTrack+====== ​ PRACTICA ​01 ====== 
 +  ​
  
-Nmap (network Mapper) es una herramienta utilizada en seguridad para descubrir host y servicios en una red, puede crear un mapa de la red. Para hacer esto, Nmap envia paquetes especialmente diseñados hacia el host destino y despues de analizan las respuestas. Otra caracteristica de Nmap es que tiene en cuenta las condiciones de la red como latencia, congestion en la red interferencias del objetivo durante la ejecución del escaneo+===== ZENMAP y NMAP CON BackTrack ===== 
 + 
 + 
 +**Nmap** (network Mapper) es una herramienta utilizada en seguridad para descubrir host y servicios en una red, puede crear un mapa de la red. Para hacer esto, Nmap envia paquetes especialmente diseñados hacia el host destino y despues de analizan las respuestas. Otra caracteristica de Nmap es que tiene en cuenta las condiciones de la red como latencia, congestion en la red interferencias del objetivo durante la ejecución del escaneo
  
 Para realizar esta practica vamos a necesitar dos host, por un lado un Backtrack con el que ejecutaremos el Zenmp y por otro lado un XP vulnerable Para realizar esta practica vamos a necesitar dos host, por un lado un Backtrack con el que ejecutaremos el Zenmp y por otro lado un XP vulnerable
  
 Encendemos los 2 ordenadores y observamos sus ip's Encendemos los 2 ordenadores y observamos sus ip's
-1 
-2 
  
-ejecutamos zenmap en la maquina BackTrack+{{:​sad:​t2:​scaner:​1.png?​400|}}
  
-3+{{:​sad:​t2:​scaner:​2.png?​400|}} 
 + 
 +ejecutamos **zenmap** en la maquina BackTrack 
 + 
 +{{:​sad:​t2:​scaner:​3.png?400|}}
  
 Ya con el programa abierto rellenamos los siguientes campos Ya con el programa abierto rellenamos los siguientes campos
  
-Target: la ip del xp en este caso 192.168.1.38+**Target:** la ip del xp en este caso 192.168.1.38
  
-Profile Quick scan+**Profile** Quick scan
  
-4+{{:​sad:​t2:​scaner:​4.png?400|}}
  
-Target 192.168.1.38 +**Target** 192.168.1.38
-Profile Intense Scan+
  
-5+**Profile** Intense Scan 
 + 
 +{{:​sad:​t2:​scaner:​5.png?400|}}
  
 Ahora realizaremos un escaneo con ping para saber quien esta en la red Ahora realizaremos un escaneo con ping para saber quien esta en la red
 +**
 +Target** 192.168.1.0/​24
 +**
 +profile** ping scan
  
-Targer 192.168.1.0/234+{{:​sad:​t2:​scaner:​6.png?400|}}
  
-profile ping scan+=== Dibujar la topologia ===
  
-6 
- 
-Dibujar la topologia 
 Click en Topology para ver la topologia de red Click en Topology para ver la topologia de red
-7+ 
 +{{:​sad:​t2:​scaner:​7.png?400|}}
  
 otra forma de hacer el escaneo otra forma de hacer el escaneo
- 
  
 <code bash> <code bash>
 root@bt:~# nmap -T4-F 192.168.1.110 | tee /​var/​tmp/​nmap.quick.txt root@bt:~# nmap -T4-F 192.168.1.110 | tee /​var/​tmp/​nmap.quick.txt
 </​code>​ </​code>​
-mas exhaustivo ​  ​+ 
 +=== mas exhaustivo ​ === 
 +  ​
 <code bash> <code bash>
 root@bt:~# nmap -p 1-65535 -T4 -A -v 192.168.1.110 | tee /​var/​tmp/​nmap.intense.txt root@bt:~# nmap -p 1-65535 -T4 -A -v 192.168.1.110 | tee /​var/​tmp/​nmap.intense.txt
 </​code>​ </​code>​
  
-print de pantalla que hay que entregar+=== print de pantalla que hay que entregar ​=== 
  
 <code bash> <code bash>
-ls -l /​var/​tmp/​nmap* +root@bt:~#ls -l /​var/​tmp/​nmap* 
-date +root@bt:~#date 
-echo "tu nombre"​ +root@bt:~#echo "tu nombre"​ 
-</bash>+</code>
  
 +===== video =====
 +
 +{{ youtube>​UoXJk6KgLSs }}
 +\\
 +
 +====== Practica 02 ======
 +
 +
 +Para realizar esta practica abrimos el Bactrack y en el terminal escribimos ​
 +
 +con estas 2 opciones scaneamos toda la red 192.168.1.0 usando la detección del sistema operativo
 +<code bash>
 +root@bt:~# mkdir -p NMAP
 +root@bt:~# cd NMAP/
 +root@bt:/​NMAP#​ nmap -O 192.168.1.0/​24 | tee nmap-test.txt
 +</​code>​
 +
 +podemos **verificar** si se ha creado el fichero con 
 +
 +<code bash>
 +root@bt:/​NMAP#​ ls -l nmap-test.txt
 +root@bt:/​NMAP#​ head nmap-test.txt
 +</​code>​
 +
 +el siguiente scripts muestra de una forma mas rápidos y comoda el escaneo de puertos de nmap.
 +
 +<code bash>
 +root@bt:/​NMAP#​ wget http://​217.182.207.57/​~jguallar/​scaner/​parse_nmap.pl.TXT
 +root@bt:/​NMAP#​ mv parse_nmap.pl.TXT parse_nmap.pl
 +root@bt:/​NMAP#​ chmod 700 parse_nmap.pl ​ #cambiamos los permisos
 +root@bt:/​NMAP#​ perl -c parse_nmap.pl ​   #chequeamos la sintaxis
 +</​code>​
 +
 +===== generamos el inventario sin -V =====
 +
 +la opcion Verbose (-V)
 +
 +<code bash>
 +root@bt:/​NMAP#​ perl parse_nmap.pl nmap-test.txt
 +</​code>​
 +
 +parse_nmap nos muestra
 +
 + ip # MAC # Tipo de maquina # sistema operativo # detalles del sistema operativo
 +
 +==== inventario con (V) ====
 +
 +
 +<code bash>
 +root@bt:/​NMAP#​ perl parse_nmap.pl nmap-test.txt -V
 +</​code>​
 +
 +para ver los resultados
 +
 +<code bash>
 +root@bt:/​NMAP#​ ls -l nmap-output.txt
 +root@bt:/​NMAP#​ more nmap-output.txt
 +</​code>​
 +
 +== print de pantalla que hay que entregar ==
 +
 +
 +<code bash>
 +root@bt:/​NMAP#​ ls -l *nmap*
 +root@bt:/​NMAP#​ date
 +root@bt:/​NMAP#​ echo "Your Name"
 +</​code>​
 +
 +====== Practica 03 ======
 +
 +[[http://​proyecto.codeandcoke.com/​doku.php?​id=portsentry]]
 +
 +
 +== print de pantalla que hay que entregar ==
 +
 +los siguientes comandos hay que escribirlos desde el terminal de Debian
 +
 +<code bash>
 +root@debian:/#​ cd /var/log/
 +root@debian:/​var/​log#​ grep portsentry syslog | awk '​{print $6}' | sort | uniq -c
 +root@debian:/​var/​log#​ date
 +root@debian:/​var/​los#​ echo "tu nombre"​
 +</​code>​
  
sad/t2s.txt · Última modificación: 2019/01/04 13:18 (editor externo)