Herramientas de usuario

Herramientas del sitio


sad:t2s

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
sad:t2s [2017/12/13 08:45] José Manuel Guallarsad:t2s [2019/01/04 13:18] (actual) – editor externo 127.0.0.1
Línea 1: Línea 1:
-====== practica 01 ZENMAP y NMAP CON BackTrack ======+======  PRACTICA 01 ====== 
 +   
 + 
 +===== ZENMAP y NMAP CON BackTrack =====
  
  
Línea 11: Línea 14:
  
 {{:sad:t2:scaner:2.png?400|}} {{:sad:t2:scaner:2.png?400|}}
- 
  
 ejecutamos **zenmap** en la maquina BackTrack ejecutamos **zenmap** en la maquina BackTrack
Línea 19: Línea 21:
 Ya con el programa abierto rellenamos los siguientes campos Ya con el programa abierto rellenamos los siguientes campos
  
-Target: la ip del xp en este caso 192.168.1.38+**Target:** la ip del xp en este caso 192.168.1.38
  
-Profile Quick scan+**Profile** Quick scan
  
 {{:sad:t2:scaner:4.png?400|}} {{:sad:t2:scaner:4.png?400|}}
  
-Target 192.168.1.38+**Target** 192.168.1.38
  
-Profile Intense Scan+**Profile** Intense Scan
  
 {{:sad:t2:scaner:5.png?400|}} {{:sad:t2:scaner:5.png?400|}}
  
 Ahora realizaremos un escaneo con ping para saber quien esta en la red Ahora realizaremos un escaneo con ping para saber quien esta en la red
 +**
 +Target** 192.168.1.0/24
 +**
 +profile** ping scan
  
-Targer 192.168.1.0/234+{{:sad:t2:scaner:6.png?400|}}
  
-profile ping scan +=== Dibujar la topologia ===
- +
-{{:sad:t2:scaner:6.png?400|}}+
  
-Dibujar la topologia 
 Click en Topology para ver la topologia de red Click en Topology para ver la topologia de red
 +
 {{:sad:t2:scaner:7.png?400|}} {{:sad:t2:scaner:7.png?400|}}
  
 otra forma de hacer el escaneo otra forma de hacer el escaneo
- 
  
 <code bash> <code bash>
 root@bt:~# nmap -T4-F 192.168.1.110 | tee /var/tmp/nmap.quick.txt root@bt:~# nmap -T4-F 192.168.1.110 | tee /var/tmp/nmap.quick.txt
 </code> </code>
-mas exhaustivo   + 
 +=== mas exhaustivo  === 
 +  
 <code bash> <code bash>
 root@bt:~# nmap -p 1-65535 -T4 -A -v 192.168.1.110 | tee /var/tmp/nmap.intense.txt root@bt:~# nmap -p 1-65535 -T4 -A -v 192.168.1.110 | tee /var/tmp/nmap.intense.txt
 </code> </code>
  
-print de pantalla que hay que entregar+=== print de pantalla que hay que entregar === 
  
 <code bash> <code bash>
Línea 60: Línea 66:
 root@bt:~#date root@bt:~#date
 root@bt:~#echo "tu nombre" root@bt:~#echo "tu nombre"
-</bash>+</code>
  
 +===== video =====
 +
 +{{ youtube>UoXJk6KgLSs }}
 +\\
 +
 +====== Practica 02 ======
 +
 +
 +Para realizar esta practica abrimos el Bactrack y en el terminal escribimos 
 +
 +con estas 2 opciones scaneamos toda la red 192.168.1.0 usando la detección del sistema operativo
 +<code bash>
 +root@bt:~# mkdir -p NMAP
 +root@bt:~# cd NMAP/
 +root@bt:/NMAP# nmap -O 192.168.1.0/24 | tee nmap-test.txt
 +</code>
 +
 +podemos **verificar** si se ha creado el fichero con 
 +
 +<code bash>
 +root@bt:/NMAP# ls -l nmap-test.txt
 +root@bt:/NMAP# head nmap-test.txt
 +</code>
 +
 +el siguiente scripts muestra de una forma mas rápidos y comoda el escaneo de puertos de nmap.
 +
 +<code bash>
 +root@bt:/NMAP# wget http://217.182.207.57/~jguallar/scaner/parse_nmap.pl.TXT
 +root@bt:/NMAP# mv parse_nmap.pl.TXT parse_nmap.pl
 +root@bt:/NMAP# chmod 700 parse_nmap.pl  #cambiamos los permisos
 +root@bt:/NMAP# perl -c parse_nmap.pl    #chequeamos la sintaxis
 +</code>
 +
 +===== generamos el inventario sin -V =====
 +
 +la opcion Verbose (-V)
 +
 +<code bash>
 +root@bt:/NMAP# perl parse_nmap.pl nmap-test.txt
 +</code>
 +
 +parse_nmap nos muestra
 +
 + ip # MAC # Tipo de maquina # sistema operativo # detalles del sistema operativo
 +
 +==== inventario con (V) ====
 +
 +
 +<code bash>
 +root@bt:/NMAP# perl parse_nmap.pl nmap-test.txt -V
 +</code>
 +
 +para ver los resultados
 +
 +<code bash>
 +root@bt:/NMAP# ls -l nmap-output.txt
 +root@bt:/NMAP# more nmap-output.txt
 +</code>
 +
 +== print de pantalla que hay que entregar ==
 +
 +
 +<code bash>
 +root@bt:/NMAP# ls -l *nmap*
 +root@bt:/NMAP# date
 +root@bt:/NMAP# echo "Your Name"
 +</code>
 +
 +====== Practica 03 ======
 +
 +[[http://proyecto.codeandcoke.com/doku.php?id=portsentry]]
 +
 +
 +== print de pantalla que hay que entregar ==
 +
 +los siguientes comandos hay que escribirlos desde el terminal de Debian
 +
 +<code bash>
 +root@debian:/# cd /var/log/
 +root@debian:/var/log# grep portsentry syslog | awk '{print $6}' | sort | uniq -c
 +root@debian:/var/log# date
 +root@debian:/var/los# echo "tu nombre"
 +</code>
  
sad/t2s.1513154747.txt.gz · Última modificación: (editor externo)