Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Taller Nmap

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 4

Taller de Nap

"módulo Scanning"

Objetivos:
Aplicar los conocimientos obtenidos en el módulo de reconocimiento activo de
(Scanning), mediante la aplicación de las diferentes técnicas de scanning de
puertos utilizando la herramienta NMAP, la cual permite obtener información
relevante de los objetivos que se deben analizar y/o auditar, y así poder en las
fases posteriores al proceso de auditoría, realizar un buen proceso de análisis y de
vulnerabilidades y explotación.
Aplicar las diferentes técnicas de scanning de puertos

Nota: recordar que existen muchos programas para hacer scanning de puertos,
pero NMAP, es uno de los más potentes.

Desarrollo de la Guía:

Paso Numero 1:

Realización de ping Sweep: Identificar una red, para proceder a realizar un


barrido de ping para identificar host activos en la red (Registrar el comando
utilizado).

Paso Numero 2:

Utilizar un scanning completo de puertos usando la técnica TCP Conect, y llenar la


siguiente tabla

Anotación: El ejercicio puede realizarlo contra la maquina Windows 2003 Server y


contra la maquina Linux (metasploitable). Recordar que debe de aplicar las
opciones del mapeador de redes NMAP para descubrimiento de versión, servicios
y sistema operativo.
Para el tema de banner grabbing, ayudarse de los clientes de red tales como VNC,
FTP, y Telnet (además clientes presentes en el S.O Kali Linux, Windows, Entre
Otros), para identificar banners, y Además para verificar que en efecto el puerto
está esperando conexiones.
Equipo 1:

Dirección IP:
Sistema
Operativo:
Puerto Protocolo Servicio Versión

(Esta línea es un TCP http IIS 6.0


Ejemplo)
80

Equipo 2

Dirección IP:
Sistema
Operativo:
Puerto Protocolo Servicio Versión
(Esta línea es un TCP http IIS 6.0
Ejemplo)
80

Equipo 3

Dirección IP:

Sistema
Operativo:
Puerto Protocolo Servicio Versión
(Esta línea es un TCP http IIS 6.0
Ejemplo)
80

Paso Numero 3:

Utilizar las diferentes técnicas de Scanning de puertos, para poder identificar la


forma en que NMAP hace los análisis de puertos y las peticiones al host objetivo
de análisis. Para realizar los análisis solicitados, se debe de llevar los siguientes
pasos:

Identificar un puerto abierto y otro que no está abierto, en dos de los equipos que
estas usando como targets de evaluación, por ejemplo el 80 TCP y el 8080 TCP y
comenzar a realizar las siguientes técnicas de scanning.

• Realizar un Scan usando la técnica TCP Connect Scan


• Realizar un Scan usando la técnica TCP SYN Scan

• Realizar un Scan usando la técnica TCP FIN Scan


• Realizar un Scan usando la técnica TCP Xmas Tree Scan

Nota 1: Para un mejor análisis de cada una de las técnicas, se debe de hacer un
scan de puertos a un puerto que este abierto, y a un puerto que esté cerrado.

Nota 2: Recordar que algunos tipos de scanning de puertos, es recomendable


ejecutarlos solo contra maquinas UNIX o Linux (No Windows, como es el caso del
FIN-SCAN por ejemplo), por lo tanto al momento de probar este tipo de Scanning
de puertos, realizarlo desde Kali Linux (Con Nmap) hacia las respectivas
maquinas virtuales Linux.
Nota 3: Se recomienda hacer los tipos de Scanning específicos para sistemas
UNIX-Linux, tanto desde Windows como desde Linux, para poder plasmar las
diferencias.

Nota 4: recordar plasmar los comandos utilizados para los diferentes análisis de
todo el taller.
Paso Numero 4:

Practica de investigación y consulta: Para completar esta práctica debes hacer


un trabajo de investigación teórico practico, en donde expliques con ejemplos y
usando con Nmap el método de scanning TCP idle Scan
Paso Numero 5:
Ejecutar el siguiente comando nmap, y darle la respectiva explicación. (Ejecutarlo
desde Kali Linux, contra la máquina virtual de la elección del estudiante)

#nmap –A –vv –p80 Dirección IP

¿Cuál es el beneficio, frente a otras opciones antes vistas?

Referencias:
http://nmap.org/man/es/
http://vimeo.com/1728216
http://vimeo.com/1701091
http://vimeo.com/15655756
http://vimeo.com/1442860

También podría gustarte