Interesante 211356497 comandos-linux-scanning

13
1- En que directorio estas ? 2- Archivo1.txt y Archivo2.txt en que directorio estan ? 3- Cuales son los permisos de Archivo1.txt y Archivo2.txt 4- 3- Cual es el tamaño de Archivo1.txt y Archivo2.txt

Transcript of Interesante 211356497 comandos-linux-scanning

Page 1: Interesante 211356497 comandos-linux-scanning

1- En que directorio estas ?

2- Archivo1.txt y Archivo2.txt en que directorio estan

?

3- Cuales son los permisos de Archivo1.txt y

Archivo2.txt

4- 3- Cual es el tamaño de Archivo1.txt y

Archivo2.txt

Page 2: Interesante 211356497 comandos-linux-scanning

TALLER DE SCANING

---- A. Detectar sistemas vivos -----

1- Ingresar al serviddor FTP del profesor: 192.168.0.1

con el usuario y passsw ya conocidos [uao/uao2013].

Se hizo en la clase con él.

2- Instale el Aplicativo Ipscan en la maquina windows

3- Escanee la red local de las máquinas instaladas

en el laboratorio para eso:

4- Escriba la dirección IP del Objetivo representado

en el [IP RANGE] Ejemplo 192.168.0.1 a 192.168.0.20

5- De click en el botón START para iniciar el proceso

de scaneo.

6- Documente lo encontrado de las direcciones vivas y

muertas. E investigue otras evidencias

Page 3: Interesante 211356497 comandos-linux-scanning

- Cuantos equipos estan activos en la red ?

13 con puertos abiertos y dos de ellos con host

desconocido

- Cuatos tienen puertos abiertos... y que puertos ?

10 de las 13 direcciones ip’s tienen puertos abiertos

todos tienen los puertos 135 y 139 y uno de ellos

tiene el puerto 80

---- B. USO DE NMAP ----

Page 4: Interesante 211356497 comandos-linux-scanning

1- Instale la aplicación NMAP para Windows o Linux

(esta en el FTP)

2. En la lÃnea de comandos nmap digite : nmap

ip_del_objetivo

Page 5: Interesante 211356497 comandos-linux-scanning

3. En la Linea de comandos de nmap digite: nmap -sV

ip_del_objetivo

Page 6: Interesante 211356497 comandos-linux-scanning

4. Documente todo lo encontrado

En la primera escaneada nos muestra los puertos

abiertos

Y en la segunda escaneada que es –sV podemos observar

que nos mustra el puerto el estado de ese puerto el

servicio que presta el puerto y la versión que lo esta

usando como el 902/tcp quue lo usa VMware

5. Luego digite los comandos referentes a los tipos de

scaning estudiados en el curso y documente lo

encontrado en cada ejercicio.

La idea es que ejecute lo referente al scan TCP, SYN,

FIN, XMAS, etc.

-sS (sondeo TCP SYN)

Page 7: Interesante 211356497 comandos-linux-scanning

-sT (sondeo TCP connect())

Page 8: Interesante 211356497 comandos-linux-scanning

-sU (sondeos UDP)

-sN; -sF; -sX (sondeos TCP Null, FIN, y Xmas)

Page 9: Interesante 211356497 comandos-linux-scanning

-sA (sondeo TCP ACK)

Page 10: Interesante 211356497 comandos-linux-scanning

-sW (sondeo de ventana TCP)

-sM (sondeo TCP Maimon)

--scanflags (Sondeo TCP a medida)

Page 11: Interesante 211356497 comandos-linux-scanning

-sO (sondeo de protocolo IP)

-b <sistema de rebote ftp>

Page 12: Interesante 211356497 comandos-linux-scanning

Que conclusión saca de esta practica?

A medida que se lanzaban los diferentes tipos de

escaneo en la pestaña nmap output se puede observar la

salida que arroja el comando que usamos, las otras

pestañas no las guarde en este trabajo para no

extenderlo pero al obvervar cada una de ellas podemos

decir que en la de ports/host se pueden ver los

puertos que tiene habilitado con esa línea de comando,

en la topology nos muestra la distancia que tuvo que

recorrer hasta esa ip y/o las diferentes ips que se

escanea, host details nos muestra los detalles como el

estado del host como los puertos abiertos, los puertos

cerrados, el total de puertos escaneados, entre otros

detalles y en la pestaña scans podemos observar los

diferentes escaneos que se han hecho; buscando en

foros me encontré una herramienta llamada zenmap

tienes las mismas funciones pero algo que me llamo la

atención de esta herramienta tiene una opción de scan

tabs y te facilita mas de un escaneo y otra opción es

la de resultados comparación que te permite comparar

las diferencias entre los escaneos que hayas realizado

o tengas guardados, otra cosa que pude observar es que

Page 13: Interesante 211356497 comandos-linux-scanning

muchos comandos al ser digitados sin la palabra nmap

arrojaban un resultado es decir “nmap -b” a “-b”

arrojaba un resultado diferente; para terminar al usar

la herramienta de ip scanner angry esta herramienta se

uso ya que ps en foros vi que tenia buenas referencias

además que te permite revisar otras opciones aparte

del hots y los puertos que tenga habilitados.