Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anterior Revisión previa Próxima revisión | Revisión previa | ||
sad:t2s [2017/12/13 08:49] José Manuel Guallar |
sad:t2s [2019/01/04 13:18] (actual) |
||
---|---|---|---|
Línea 1: | Línea 1: | ||
- | ====== PRACTICA 01 ====== | + | ====== PRACTICA 01 ====== |
+ | | ||
===== ZENMAP y NMAP CON BackTrack ===== | ===== ZENMAP y NMAP CON BackTrack ===== | ||
Línea 34: | Línea 35: | ||
Ahora realizaremos un escaneo con ping para saber quien esta en la red | Ahora realizaremos un escaneo con ping para saber quien esta en la red | ||
** | ** | ||
- | Targer** 192.168.1.0/234 | + | Target** 192.168.1.0/24 |
** | ** | ||
profile** ping scan | profile** ping scan | ||
Línea 43: | Línea 44: | ||
Click en Topology para ver la topologia de red | Click en Topology para ver la topologia de red | ||
+ | |||
{{:sad:t2:scaner:7.png?400|}} | {{:sad:t2:scaner:7.png?400|}} | ||
Línea 66: | Línea 68: | ||
</code> | </code> | ||
+ | ===== video ===== | ||
+ | |||
+ | {{ youtube>UoXJk6KgLSs }} | ||
+ | \\ | ||
+ | |||
+ | ====== Practica 02 ====== | ||
+ | |||
+ | |||
+ | Para realizar esta practica abrimos el Bactrack y en el terminal escribimos | ||
+ | |||
+ | con estas 2 opciones scaneamos toda la red 192.168.1.0 usando la detección del sistema operativo | ||
+ | <code bash> | ||
+ | root@bt:~# mkdir -p NMAP | ||
+ | root@bt:~# cd NMAP/ | ||
+ | root@bt:/NMAP# nmap -O 192.168.1.0/24 | tee nmap-test.txt | ||
+ | </code> | ||
+ | |||
+ | podemos **verificar** si se ha creado el fichero con | ||
+ | |||
+ | <code bash> | ||
+ | root@bt:/NMAP# ls -l nmap-test.txt | ||
+ | root@bt:/NMAP# head nmap-test.txt | ||
+ | </code> | ||
+ | |||
+ | el siguiente scripts muestra de una forma mas rápidos y comoda el escaneo de puertos de nmap. | ||
+ | |||
+ | <code bash> | ||
+ | root@bt:/NMAP# wget http://217.182.207.57/~jguallar/scaner/parse_nmap.pl.TXT | ||
+ | root@bt:/NMAP# mv parse_nmap.pl.TXT parse_nmap.pl | ||
+ | root@bt:/NMAP# chmod 700 parse_nmap.pl #cambiamos los permisos | ||
+ | root@bt:/NMAP# perl -c parse_nmap.pl #chequeamos la sintaxis | ||
+ | </code> | ||
+ | |||
+ | ===== generamos el inventario sin -V ===== | ||
+ | |||
+ | la opcion Verbose (-V) | ||
+ | |||
+ | <code bash> | ||
+ | root@bt:/NMAP# perl parse_nmap.pl nmap-test.txt | ||
+ | </code> | ||
+ | |||
+ | parse_nmap nos muestra | ||
+ | |||
+ | ip # MAC # Tipo de maquina # sistema operativo # detalles del sistema operativo | ||
+ | |||
+ | ==== inventario con (V) ==== | ||
+ | |||
+ | |||
+ | <code bash> | ||
+ | root@bt:/NMAP# perl parse_nmap.pl nmap-test.txt -V | ||
+ | </code> | ||
+ | |||
+ | para ver los resultados | ||
+ | |||
+ | <code bash> | ||
+ | root@bt:/NMAP# ls -l nmap-output.txt | ||
+ | root@bt:/NMAP# more nmap-output.txt | ||
+ | </code> | ||
+ | |||
+ | == print de pantalla que hay que entregar == | ||
+ | |||
+ | |||
+ | <code bash> | ||
+ | root@bt:/NMAP# ls -l *nmap* | ||
+ | root@bt:/NMAP# date | ||
+ | root@bt:/NMAP# echo "Your Name" | ||
+ | </code> | ||
+ | |||
+ | ====== Practica 03 ====== | ||
+ | |||
+ | [[http://proyecto.codeandcoke.com/doku.php?id=portsentry]] | ||
+ | |||
+ | |||
+ | == print de pantalla que hay que entregar == | ||
+ | |||
+ | los siguientes comandos hay que escribirlos desde el terminal de Debian | ||
+ | |||
+ | <code bash> | ||
+ | root@debian:/# cd /var/log/ | ||
+ | root@debian:/var/log# grep portsentry syslog | awk '{print $6}' | sort | uniq -c | ||
+ | root@debian:/var/log# date | ||
+ | root@debian:/var/los# echo "tu nombre" | ||
+ | </code> | ||