Herramientas de usuario

Herramientas del sitio


sad:t2s

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
sad:t2s [2017/12/13 09:19] José Manuel Guallarsad:t2s [2019/01/04 13:18] (actual) – editor externo 127.0.0.1
Línea 35: Línea 35:
 Ahora realizaremos un escaneo con ping para saber quien esta en la red Ahora realizaremos un escaneo con ping para saber quien esta en la red
 ** **
-Targer** 192.168.1.0/234+Target** 192.168.1.0/24
 ** **
 profile** ping scan profile** ping scan
Línea 44: Línea 44:
  
 Click en Topology para ver la topologia de red Click en Topology para ver la topologia de red
 +
 {{:sad:t2:scaner:7.png?400|}} {{:sad:t2:scaner:7.png?400|}}
  
Línea 67: Línea 68:
 </code> </code>
  
 +===== video =====
 +
 +{{ youtube>UoXJk6KgLSs }}
 +\\
  
 ====== Practica 02 ====== ====== Practica 02 ======
Línea 80: Línea 85:
 </code> </code>
  
-podemos verificar si se ha creado el fichero con +podemos **verificar** si se ha creado el fichero con 
  
 <code bash> <code bash>
Línea 87: Línea 92:
 </code> </code>
  
-el siguientescripts muestra de una forma mas rápidos y robustos las capacidades del escaneo de puertos de nmap.+el siguiente scripts muestra de una forma mas rápidos y comoda el escaneo de puertos de nmap.
  
 <code bash> <code bash>
Línea 96: Línea 101:
 </code> </code>
  
-ahora generamos el inventario sin la opcion Verbose (-V)+===== generamos el inventario sin -V ===== 
 + 
 +la opcion Verbose (-V)
  
 <code bash> <code bash>
-root@bt:/NMAP# ./parse_nmap.pl nmap-test.txt+root@bt:/NMAP# perl parse_nmap.pl nmap-test.txt
 </code> </code>
  
Línea 106: Línea 113:
  ip # MAC # Tipo de maquina # sistema operativo # detalles del sistema operativo  ip # MAC # Tipo de maquina # sistema operativo # detalles del sistema operativo
  
-inventario con la opcion verbose+==== inventario con (V) ====
  
  
 <code bash> <code bash>
-root@bt:/NMAP#./parse_nmap.pl nmap-test.txt -V+root@bt:/NMAP# perl parse_nmap.pl nmap-test.txt -V
 </code> </code>
  
Línea 120: Línea 127:
 </code> </code>
  
-print de pantalla que hay que entregar+== print de pantalla que hay que entregar == 
  
 <code bash> <code bash>
Línea 127: Línea 135:
 root@bt:/NMAP# echo "Your Name" root@bt:/NMAP# echo "Your Name"
 </code> </code>
 +
 +====== Practica 03 ======
 +
 +[[http://proyecto.codeandcoke.com/doku.php?id=portsentry]]
 +
 +
 +== print de pantalla que hay que entregar ==
 +
 +los siguientes comandos hay que escribirlos desde el terminal de Debian
 +
 +<code bash>
 +root@debian:/# cd /var/log/
 +root@debian:/var/log# grep portsentry syslog | awk '{print $6}' | sort | uniq -c
 +root@debian:/var/log# date
 +root@debian:/var/los# echo "tu nombre"
 +</code>
 +
sad/t2s.1513156757.txt.gz · Última modificación: (editor externo)