Herramientas de usuario

Herramientas del sitio


sad:t2s

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anterior Revisión previa
Próxima revisión
Revisión previa
sad:t2s [2017/12/13 08:49]
José Manuel Guallar
sad:t2s [2019/01/04 13:18] (actual)
Línea 1: Línea 1:
-====== PRACTICA 01  ======+====== ​ PRACTICA 01 ====== 
 +  ​
  
 ===== ZENMAP y NMAP CON BackTrack ===== ===== ZENMAP y NMAP CON BackTrack =====
Línea 34: Línea 35:
 Ahora realizaremos un escaneo con ping para saber quien esta en la red Ahora realizaremos un escaneo con ping para saber quien esta en la red
 ** **
-Targer** 192.168.1.0/​234+Target** 192.168.1.0/​24
 ** **
 profile** ping scan profile** ping scan
Línea 43: Línea 44:
  
 Click en Topology para ver la topologia de red Click en Topology para ver la topologia de red
 +
 {{:​sad:​t2:​scaner:​7.png?​400|}} {{:​sad:​t2:​scaner:​7.png?​400|}}
  
Línea 66: Línea 68:
 </​code>​ </​code>​
  
 +===== video =====
 +
 +{{ youtube>​UoXJk6KgLSs }}
 +\\
 +
 +====== Practica 02 ======
 +
 +
 +Para realizar esta practica abrimos el Bactrack y en el terminal escribimos ​
 +
 +con estas 2 opciones scaneamos toda la red 192.168.1.0 usando la detección del sistema operativo
 +<code bash>
 +root@bt:~# mkdir -p NMAP
 +root@bt:~# cd NMAP/
 +root@bt:/​NMAP#​ nmap -O 192.168.1.0/​24 | tee nmap-test.txt
 +</​code>​
 +
 +podemos **verificar** si se ha creado el fichero con 
 +
 +<code bash>
 +root@bt:/​NMAP#​ ls -l nmap-test.txt
 +root@bt:/​NMAP#​ head nmap-test.txt
 +</​code>​
 +
 +el siguiente scripts muestra de una forma mas rápidos y comoda el escaneo de puertos de nmap.
 +
 +<code bash>
 +root@bt:/​NMAP#​ wget http://​217.182.207.57/​~jguallar/​scaner/​parse_nmap.pl.TXT
 +root@bt:/​NMAP#​ mv parse_nmap.pl.TXT parse_nmap.pl
 +root@bt:/​NMAP#​ chmod 700 parse_nmap.pl ​ #cambiamos los permisos
 +root@bt:/​NMAP#​ perl -c parse_nmap.pl ​   #chequeamos la sintaxis
 +</​code>​
 +
 +===== generamos el inventario sin -V =====
 +
 +la opcion Verbose (-V)
 +
 +<code bash>
 +root@bt:/​NMAP#​ perl parse_nmap.pl nmap-test.txt
 +</​code>​
 +
 +parse_nmap nos muestra
 +
 + ip # MAC # Tipo de maquina # sistema operativo # detalles del sistema operativo
 +
 +==== inventario con (V) ====
 +
 +
 +<code bash>
 +root@bt:/​NMAP#​ perl parse_nmap.pl nmap-test.txt -V
 +</​code>​
 +
 +para ver los resultados
 +
 +<code bash>
 +root@bt:/​NMAP#​ ls -l nmap-output.txt
 +root@bt:/​NMAP#​ more nmap-output.txt
 +</​code>​
 +
 +== print de pantalla que hay que entregar ==
 +
 +
 +<code bash>
 +root@bt:/​NMAP#​ ls -l *nmap*
 +root@bt:/​NMAP#​ date
 +root@bt:/​NMAP#​ echo "Your Name"
 +</​code>​
 +
 +====== Practica 03 ======
 +
 +[[http://​proyecto.codeandcoke.com/​doku.php?​id=portsentry]]
 +
 +
 +== print de pantalla que hay que entregar ==
 +
 +los siguientes comandos hay que escribirlos desde el terminal de Debian
 +
 +<code bash>
 +root@debian:/#​ cd /var/log/
 +root@debian:/​var/​log#​ grep portsentry syslog | awk '​{print $6}' | sort | uniq -c
 +root@debian:/​var/​log#​ date
 +root@debian:/​var/​los#​ echo "tu nombre"​
 +</​code>​
  
sad/t2s.1513154977.txt.gz · Última modificación: 2019/01/04 13:18 (editor externo)