Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
sad:t2s [2017/12/13 08:39] José Manuel Guallar |
sad:t2s [2019/01/04 13:18] (actual) |
||
---|---|---|---|
Línea 1: | Línea 1: | ||
- | ====== practica 01 ZENMAP y NMAP CON BackTrack ====== | + | ====== PRACTICA 01 ====== |
+ | |||
+ | |||
+ | ===== ZENMAP y NMAP CON BackTrack ===== | ||
Línea 7: | Línea 10: | ||
Encendemos los 2 ordenadores y observamos sus ip's | Encendemos los 2 ordenadores y observamos sus ip's | ||
- | 1 | ||
- | 2 | ||
- | ejecutamos zenmap en la maquina BackTrack | + | {{:sad:t2:scaner:1.png?400|}} |
- | 3 | + | {{:sad:t2:scaner:2.png?400|}} |
+ | |||
+ | ejecutamos **zenmap** en la maquina BackTrack | ||
+ | |||
+ | {{:sad:t2:scaner:3.png?400|}} | ||
Ya con el programa abierto rellenamos los siguientes campos | Ya con el programa abierto rellenamos los siguientes campos | ||
- | Target: la ip del xp en este caso 192.168.1.38 | + | **Target:** la ip del xp en este caso 192.168.1.38 |
- | Profile Quick scan | + | **Profile** Quick scan |
- | 4 | + | {{:sad:t2:scaner:4.png?400|}} |
- | Target 192.168.1.38 | + | **Target** 192.168.1.38 |
- | Profile Intense Scan | + | |
- | 5 | + | **Profile** Intense Scan |
+ | |||
+ | {{:sad:t2:scaner:5.png?400|}} | ||
Ahora realizaremos un escaneo con ping para saber quien esta en la red | Ahora realizaremos un escaneo con ping para saber quien esta en la red | ||
+ | ** | ||
+ | Target** 192.168.1.0/24 | ||
+ | ** | ||
+ | profile** ping scan | ||
- | Targer 192.168.1.0/234 | + | {{:sad:t2:scaner:6.png?400|}} |
- | profile ping scan | + | === Dibujar la topologia === |
- | 6 | ||
- | |||
- | Dibujar la topologia | ||
Click en Topology para ver la topologia de red | Click en Topology para ver la topologia de red | ||
- | 7 | ||
- | otra forma de hacer el escaneo | + | {{:sad:t2:scaner:7.png?400|}} |
+ | otra forma de hacer el escaneo | ||
<code bash> | <code bash> | ||
root@bt:~# nmap -T4-F 192.168.1.110 | tee /var/tmp/nmap.quick.txt | root@bt:~# nmap -T4-F 192.168.1.110 | tee /var/tmp/nmap.quick.txt | ||
</code> | </code> | ||
- | mas exhaustivo | + | |
+ | === mas exhaustivo === | ||
+ | | ||
<code bash> | <code bash> | ||
root@bt:~# nmap -p 1-65535 -T4 -A -v 192.168.1.110 | tee /var/tmp/nmap.intense.txt | root@bt:~# nmap -p 1-65535 -T4 -A -v 192.168.1.110 | tee /var/tmp/nmap.intense.txt | ||
</code> | </code> | ||
- | print de pantalla que hay que entregar | + | === print de pantalla que hay que entregar === |
<code bash> | <code bash> | ||
- | ls -l /var/tmp/nmap* | + | root@bt:~#ls -l /var/tmp/nmap* |
- | date | + | root@bt:~#date |
- | echo "tu nombre" | + | root@bt:~#echo "tu nombre" |
- | </bash> | + | </code> |
+ | ===== video ===== | ||
+ | |||
+ | {{ youtube>UoXJk6KgLSs }} | ||
+ | \\ | ||
+ | |||
+ | ====== Practica 02 ====== | ||
+ | |||
+ | |||
+ | Para realizar esta practica abrimos el Bactrack y en el terminal escribimos | ||
+ | |||
+ | con estas 2 opciones scaneamos toda la red 192.168.1.0 usando la detección del sistema operativo | ||
+ | <code bash> | ||
+ | root@bt:~# mkdir -p NMAP | ||
+ | root@bt:~# cd NMAP/ | ||
+ | root@bt:/NMAP# nmap -O 192.168.1.0/24 | tee nmap-test.txt | ||
+ | </code> | ||
+ | |||
+ | podemos **verificar** si se ha creado el fichero con | ||
+ | |||
+ | <code bash> | ||
+ | root@bt:/NMAP# ls -l nmap-test.txt | ||
+ | root@bt:/NMAP# head nmap-test.txt | ||
+ | </code> | ||
+ | |||
+ | el siguiente scripts muestra de una forma mas rápidos y comoda el escaneo de puertos de nmap. | ||
+ | |||
+ | <code bash> | ||
+ | root@bt:/NMAP# wget http://217.182.207.57/~jguallar/scaner/parse_nmap.pl.TXT | ||
+ | root@bt:/NMAP# mv parse_nmap.pl.TXT parse_nmap.pl | ||
+ | root@bt:/NMAP# chmod 700 parse_nmap.pl #cambiamos los permisos | ||
+ | root@bt:/NMAP# perl -c parse_nmap.pl #chequeamos la sintaxis | ||
+ | </code> | ||
+ | |||
+ | ===== generamos el inventario sin -V ===== | ||
+ | |||
+ | la opcion Verbose (-V) | ||
+ | |||
+ | <code bash> | ||
+ | root@bt:/NMAP# perl parse_nmap.pl nmap-test.txt | ||
+ | </code> | ||
+ | |||
+ | parse_nmap nos muestra | ||
+ | |||
+ | ip # MAC # Tipo de maquina # sistema operativo # detalles del sistema operativo | ||
+ | |||
+ | ==== inventario con (V) ==== | ||
+ | |||
+ | |||
+ | <code bash> | ||
+ | root@bt:/NMAP# perl parse_nmap.pl nmap-test.txt -V | ||
+ | </code> | ||
+ | |||
+ | para ver los resultados | ||
+ | |||
+ | <code bash> | ||
+ | root@bt:/NMAP# ls -l nmap-output.txt | ||
+ | root@bt:/NMAP# more nmap-output.txt | ||
+ | </code> | ||
+ | |||
+ | == print de pantalla que hay que entregar == | ||
+ | |||
+ | |||
+ | <code bash> | ||
+ | root@bt:/NMAP# ls -l *nmap* | ||
+ | root@bt:/NMAP# date | ||
+ | root@bt:/NMAP# echo "Your Name" | ||
+ | </code> | ||
+ | |||
+ | ====== Practica 03 ====== | ||
+ | |||
+ | [[http://proyecto.codeandcoke.com/doku.php?id=portsentry]] | ||
+ | |||
+ | |||
+ | == print de pantalla que hay que entregar == | ||
+ | |||
+ | los siguientes comandos hay que escribirlos desde el terminal de Debian | ||
+ | |||
+ | <code bash> | ||
+ | root@debian:/# cd /var/log/ | ||
+ | root@debian:/var/log# grep portsentry syslog | awk '{print $6}' | sort | uniq -c | ||
+ | root@debian:/var/log# date | ||
+ | root@debian:/var/los# echo "tu nombre" | ||
+ | </code> | ||