Enumeracion Y Analisis De Vulnerabilidades
Kali
Etapas del hacking: Information Gathering, Vulnerability asessment,
Information gathering
Enumeración de servicios, determinar el rango de la red, identificar maquinasactivas y puertos abiertos, fingerprinting al SO y a los servicios, usar maltego y mapear la red
Enumeracion DNS
Nos permite saber nombres de usuario, nombres de PC´s, direcciones IP, y mas. Para ellousamos
DNSenum:
Dnsenum –enum google.com Da nombres de servidores con sus IP, nombres de sv de email con sus IP y direcciones IP de hosts de en este caso google.
Determinar el rango de la redDmitry –wnspb google.com Te da hostnames con sus IPs y con respecto a los servidores se pueden ver los nombres, la fecha de su creación, de su actualización y de su expiración, en este caso degoogle.
Netmask –s google.com Te da la máscara de subred, es decir, el rango de IPs de la red.
Identificar maquinas activas
Nmap –sP 192.168.0.1 Me dice si el host en este caso el mío esta “up” osea vivoy la mac adress.
Sacando puertos abiertos
Con Nmap
Fingerprint en SO y en los servicios
Con Nmap –O y Nmap –sV
Usar maltego
Vulnerability Assesment
Usamos Nessus y OpenVAS que incluyen:Vulnerabilidades de Linux y Windows, checkeos de la red local y de los servicios de la red.
Instalacion de Nessus
Esta el home feed (free) y el profesional feed, siendo necesaria la conexión a internet y unalicencia valida de nessus. Se baja desde www.tenable.com/products/nessus/select-your-operating-system . Elegimos el home, después Linux, y bajar el ultimo paquete de Debian fijándose en la arquitecturadel software. Una vez q lo tengas poner en consola del kali dpkg –i Nessus-5.2.7-debian6.i386.deb (tener en cuenta que hay que poner la versión que bajaste, en este caso la 5.2.7 pero si hay mas nuevaesa y hay que bajarla).
Despues una vez que tengo el código desde la página www.tenable.com/products/nessus-home , pongo en una consola de kali /opt/nessus/sbin/nessus-adduser (y ahí creas el user...
Regístrate para leer el documento completo.