Herramientas de usuario

Herramientas del sitio


sad:t2s

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
sad:t2s [2017/12/13 08:45]
José Manuel Guallar
sad:t2s [2019/01/04 13:18] (actual)
Línea 1: Línea 1:
-====== ​practica ​01 ZENMAP y NMAP CON BackTrack ​======+====== ​ ​PRACTICA ​01 ====== 
 +   
 + 
 +===== ZENMAP y NMAP CON BackTrack =====
  
  
Línea 11: Línea 14:
  
 {{:​sad:​t2:​scaner:​2.png?​400|}} {{:​sad:​t2:​scaner:​2.png?​400|}}
- 
  
 ejecutamos **zenmap** en la maquina BackTrack ejecutamos **zenmap** en la maquina BackTrack
Línea 19: Línea 21:
 Ya con el programa abierto rellenamos los siguientes campos Ya con el programa abierto rellenamos los siguientes campos
  
-Target: la ip del xp en este caso 192.168.1.38+**Target:** la ip del xp en este caso 192.168.1.38
  
-Profile Quick scan+**Profile** Quick scan
  
 {{:​sad:​t2:​scaner:​4.png?​400|}} {{:​sad:​t2:​scaner:​4.png?​400|}}
  
-Target 192.168.1.38+**Target** 192.168.1.38
  
-Profile Intense Scan+**Profile** Intense Scan
  
 {{:​sad:​t2:​scaner:​5.png?​400|}} {{:​sad:​t2:​scaner:​5.png?​400|}}
  
 Ahora realizaremos un escaneo con ping para saber quien esta en la red Ahora realizaremos un escaneo con ping para saber quien esta en la red
 +**
 +Target** 192.168.1.0/​24
 +**
 +profile** ping scan
  
-Targer 192.168.1.0/234+{{:​sad:​t2:​scaner:​6.png?400|}}
  
-profile ping scan +=== Dibujar la topologia ===
- +
-{{:​sad:​t2:​scaner:​6.png?​400|}}+
  
-Dibujar la topologia 
 Click en Topology para ver la topologia de red Click en Topology para ver la topologia de red
 +
 {{:​sad:​t2:​scaner:​7.png?​400|}} {{:​sad:​t2:​scaner:​7.png?​400|}}
  
 otra forma de hacer el escaneo otra forma de hacer el escaneo
- 
  
 <code bash> <code bash>
 root@bt:~# nmap -T4-F 192.168.1.110 | tee /​var/​tmp/​nmap.quick.txt root@bt:~# nmap -T4-F 192.168.1.110 | tee /​var/​tmp/​nmap.quick.txt
 </​code>​ </​code>​
-mas exhaustivo ​  ​+ 
 +=== mas exhaustivo ​ === 
 +  ​
 <code bash> <code bash>
 root@bt:~# nmap -p 1-65535 -T4 -A -v 192.168.1.110 | tee /​var/​tmp/​nmap.intense.txt root@bt:~# nmap -p 1-65535 -T4 -A -v 192.168.1.110 | tee /​var/​tmp/​nmap.intense.txt
 </​code>​ </​code>​
  
-print de pantalla que hay que entregar+=== print de pantalla que hay que entregar ​=== 
  
 <code bash> <code bash>
Línea 60: Línea 66:
 root@bt:​~#​date root@bt:​~#​date
 root@bt:​~#​echo "tu nombre"​ root@bt:​~#​echo "tu nombre"​
-</bash>+</code>
  
 +===== video =====
 +
 +{{ youtube>​UoXJk6KgLSs }}
 +\\
 +
 +====== Practica 02 ======
 +
 +
 +Para realizar esta practica abrimos el Bactrack y en el terminal escribimos ​
 +
 +con estas 2 opciones scaneamos toda la red 192.168.1.0 usando la detección del sistema operativo
 +<code bash>
 +root@bt:~# mkdir -p NMAP
 +root@bt:~# cd NMAP/
 +root@bt:/​NMAP#​ nmap -O 192.168.1.0/​24 | tee nmap-test.txt
 +</​code>​
 +
 +podemos **verificar** si se ha creado el fichero con 
 +
 +<code bash>
 +root@bt:/​NMAP#​ ls -l nmap-test.txt
 +root@bt:/​NMAP#​ head nmap-test.txt
 +</​code>​
 +
 +el siguiente scripts muestra de una forma mas rápidos y comoda el escaneo de puertos de nmap.
 +
 +<code bash>
 +root@bt:/​NMAP#​ wget http://​217.182.207.57/​~jguallar/​scaner/​parse_nmap.pl.TXT
 +root@bt:/​NMAP#​ mv parse_nmap.pl.TXT parse_nmap.pl
 +root@bt:/​NMAP#​ chmod 700 parse_nmap.pl ​ #cambiamos los permisos
 +root@bt:/​NMAP#​ perl -c parse_nmap.pl ​   #chequeamos la sintaxis
 +</​code>​
 +
 +===== generamos el inventario sin -V =====
 +
 +la opcion Verbose (-V)
 +
 +<code bash>
 +root@bt:/​NMAP#​ perl parse_nmap.pl nmap-test.txt
 +</​code>​
 +
 +parse_nmap nos muestra
 +
 + ip # MAC # Tipo de maquina # sistema operativo # detalles del sistema operativo
 +
 +==== inventario con (V) ====
 +
 +
 +<code bash>
 +root@bt:/​NMAP#​ perl parse_nmap.pl nmap-test.txt -V
 +</​code>​
 +
 +para ver los resultados
 +
 +<code bash>
 +root@bt:/​NMAP#​ ls -l nmap-output.txt
 +root@bt:/​NMAP#​ more nmap-output.txt
 +</​code>​
 +
 +== print de pantalla que hay que entregar ==
 +
 +
 +<code bash>
 +root@bt:/​NMAP#​ ls -l *nmap*
 +root@bt:/​NMAP#​ date
 +root@bt:/​NMAP#​ echo "Your Name"
 +</​code>​
 +
 +====== Practica 03 ======
 +
 +[[http://​proyecto.codeandcoke.com/​doku.php?​id=portsentry]]
 +
 +
 +== print de pantalla que hay que entregar ==
 +
 +los siguientes comandos hay que escribirlos desde el terminal de Debian
 +
 +<code bash>
 +root@debian:/#​ cd /var/log/
 +root@debian:/​var/​log#​ grep portsentry syslog | awk '​{print $6}' | sort | uniq -c
 +root@debian:/​var/​log#​ date
 +root@debian:/​var/​los#​ echo "tu nombre"​
 +</​code>​
  
sad/t2s.1513154747.txt.gz · Última modificación: 2019/01/04 13:18 (editor externo)