Herramientas de usuario

Herramientas del sitio


sad:t2s

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
sad:t2s [2017/12/13 08:49] José Manuel Guallarsad:t2s [2019/01/04 13:18] (actual) – editor externo 127.0.0.1
Línea 1: Línea 1:
-====== PRACTICA 01  ======+======  PRACTICA 01 ====== 
 +  
  
 ===== ZENMAP y NMAP CON BackTrack ===== ===== ZENMAP y NMAP CON BackTrack =====
Línea 34: Línea 35:
 Ahora realizaremos un escaneo con ping para saber quien esta en la red Ahora realizaremos un escaneo con ping para saber quien esta en la red
 ** **
-Targer** 192.168.1.0/234+Target** 192.168.1.0/24
 ** **
 profile** ping scan profile** ping scan
Línea 43: Línea 44:
  
 Click en Topology para ver la topologia de red Click en Topology para ver la topologia de red
 +
 {{:sad:t2:scaner:7.png?400|}} {{:sad:t2:scaner:7.png?400|}}
  
Línea 66: Línea 68:
 </code> </code>
  
 +===== video =====
 +
 +{{ youtube>UoXJk6KgLSs }}
 +\\
 +
 +====== Practica 02 ======
 +
 +
 +Para realizar esta practica abrimos el Bactrack y en el terminal escribimos 
 +
 +con estas 2 opciones scaneamos toda la red 192.168.1.0 usando la detección del sistema operativo
 +<code bash>
 +root@bt:~# mkdir -p NMAP
 +root@bt:~# cd NMAP/
 +root@bt:/NMAP# nmap -O 192.168.1.0/24 | tee nmap-test.txt
 +</code>
 +
 +podemos **verificar** si se ha creado el fichero con 
 +
 +<code bash>
 +root@bt:/NMAP# ls -l nmap-test.txt
 +root@bt:/NMAP# head nmap-test.txt
 +</code>
 +
 +el siguiente scripts muestra de una forma mas rápidos y comoda el escaneo de puertos de nmap.
 +
 +<code bash>
 +root@bt:/NMAP# wget http://217.182.207.57/~jguallar/scaner/parse_nmap.pl.TXT
 +root@bt:/NMAP# mv parse_nmap.pl.TXT parse_nmap.pl
 +root@bt:/NMAP# chmod 700 parse_nmap.pl  #cambiamos los permisos
 +root@bt:/NMAP# perl -c parse_nmap.pl    #chequeamos la sintaxis
 +</code>
 +
 +===== generamos el inventario sin -V =====
 +
 +la opcion Verbose (-V)
 +
 +<code bash>
 +root@bt:/NMAP# perl parse_nmap.pl nmap-test.txt
 +</code>
 +
 +parse_nmap nos muestra
 +
 + ip # MAC # Tipo de maquina # sistema operativo # detalles del sistema operativo
 +
 +==== inventario con (V) ====
 +
 +
 +<code bash>
 +root@bt:/NMAP# perl parse_nmap.pl nmap-test.txt -V
 +</code>
 +
 +para ver los resultados
 +
 +<code bash>
 +root@bt:/NMAP# ls -l nmap-output.txt
 +root@bt:/NMAP# more nmap-output.txt
 +</code>
 +
 +== print de pantalla que hay que entregar ==
 +
 +
 +<code bash>
 +root@bt:/NMAP# ls -l *nmap*
 +root@bt:/NMAP# date
 +root@bt:/NMAP# echo "Your Name"
 +</code>
 +
 +====== Practica 03 ======
 +
 +[[http://proyecto.codeandcoke.com/doku.php?id=portsentry]]
 +
 +
 +== print de pantalla que hay que entregar ==
 +
 +los siguientes comandos hay que escribirlos desde el terminal de Debian
 +
 +<code bash>
 +root@debian:/# cd /var/log/
 +root@debian:/var/log# grep portsentry syslog | awk '{print $6}' | sort | uniq -c
 +root@debian:/var/log# date
 +root@debian:/var/los# echo "tu nombre"
 +</code>
  
sad/t2s.1513154977.txt.gz · Última modificación: (editor externo)