Interesante 211356497 comandos-linux-scanning
Transcript of Interesante 211356497 comandos-linux-scanning
1- En que directorio estas ?
2- Archivo1.txt y Archivo2.txt en que directorio estan
?
3- Cuales son los permisos de Archivo1.txt y
Archivo2.txt
4- 3- Cual es el tamaño de Archivo1.txt y
Archivo2.txt
TALLER DE SCANING
---- A. Detectar sistemas vivos -----
1- Ingresar al serviddor FTP del profesor: 192.168.0.1
con el usuario y passsw ya conocidos [uao/uao2013].
Se hizo en la clase con él.
2- Instale el Aplicativo Ipscan en la maquina windows
3- Escanee la red local de las máquinas instaladas
en el laboratorio para eso:
4- Escriba la dirección IP del Objetivo representado
en el [IP RANGE] Ejemplo 192.168.0.1 a 192.168.0.20
5- De click en el botón START para iniciar el proceso
de scaneo.
6- Documente lo encontrado de las direcciones vivas y
muertas. E investigue otras evidencias
- Cuantos equipos estan activos en la red ?
13 con puertos abiertos y dos de ellos con host
desconocido
- Cuatos tienen puertos abiertos... y que puertos ?
10 de las 13 direcciones ip’s tienen puertos abiertos
todos tienen los puertos 135 y 139 y uno de ellos
tiene el puerto 80
---- B. USO DE NMAP ----
1- Instale la aplicación NMAP para Windows o Linux
(esta en el FTP)
2. En la lÃnea de comandos nmap digite : nmap
ip_del_objetivo
3. En la Linea de comandos de nmap digite: nmap -sV
ip_del_objetivo
4. Documente todo lo encontrado
En la primera escaneada nos muestra los puertos
abiertos
Y en la segunda escaneada que es –sV podemos observar
que nos mustra el puerto el estado de ese puerto el
servicio que presta el puerto y la versión que lo esta
usando como el 902/tcp quue lo usa VMware
5. Luego digite los comandos referentes a los tipos de
scaning estudiados en el curso y documente lo
encontrado en cada ejercicio.
La idea es que ejecute lo referente al scan TCP, SYN,
FIN, XMAS, etc.
-sS (sondeo TCP SYN)
-sT (sondeo TCP connect())
-sU (sondeos UDP)
-sN; -sF; -sX (sondeos TCP Null, FIN, y Xmas)
-sA (sondeo TCP ACK)
-sW (sondeo de ventana TCP)
-sM (sondeo TCP Maimon)
--scanflags (Sondeo TCP a medida)
-sO (sondeo de protocolo IP)
-b <sistema de rebote ftp>
Que conclusión saca de esta practica?
A medida que se lanzaban los diferentes tipos de
escaneo en la pestaña nmap output se puede observar la
salida que arroja el comando que usamos, las otras
pestañas no las guarde en este trabajo para no
extenderlo pero al obvervar cada una de ellas podemos
decir que en la de ports/host se pueden ver los
puertos que tiene habilitado con esa línea de comando,
en la topology nos muestra la distancia que tuvo que
recorrer hasta esa ip y/o las diferentes ips que se
escanea, host details nos muestra los detalles como el
estado del host como los puertos abiertos, los puertos
cerrados, el total de puertos escaneados, entre otros
detalles y en la pestaña scans podemos observar los
diferentes escaneos que se han hecho; buscando en
foros me encontré una herramienta llamada zenmap
tienes las mismas funciones pero algo que me llamo la
atención de esta herramienta tiene una opción de scan
tabs y te facilita mas de un escaneo y otra opción es
la de resultados comparación que te permite comparar
las diferencias entre los escaneos que hayas realizado
o tengas guardados, otra cosa que pude observar es que
muchos comandos al ser digitados sin la palabra nmap
arrojaban un resultado es decir “nmap -b” a “-b”
arrojaba un resultado diferente; para terminar al usar
la herramienta de ip scanner angry esta herramienta se
uso ya que ps en foros vi que tenia buenas referencias
además que te permite revisar otras opciones aparte
del hots y los puertos que tenga habilitados.