Enumeracion Y Analisis De Vulnerabilidades

Páginas: 2 (396 palabras) Publicado: 17 de abril de 2015
Ethical Hacking Course
Kali
Etapas del hacking: Information Gathering, Vulnerability asessment,
Information gathering
Enumeración de servicios, determinar el rango de la red, identificar maquinasactivas y puertos abiertos, fingerprinting al SO y a los servicios, usar maltego y mapear la red
Enumeracion DNS
Nos permite saber nombres de usuario, nombres de PC´s, direcciones IP, y mas. Para ellousamos
DNSenum:
Dnsenum –enum google.com  Da nombres de servidores con sus IP, nombres de sv de email con sus IP y direcciones IP de hosts de en este caso google.
Determinar el rango de la redDmitry –wnspb google.com Te da hostnames con sus IPs y con respecto a los servidores se pueden ver los nombres, la fecha de su creación, de su actualización y de su expiración, en este caso degoogle.
Netmask –s google.com  Te da la máscara de subred, es decir, el rango de IPs de la red.
Identificar maquinas activas
Nmap –sP 192.168.0.1  Me dice si el host en este caso el mío esta “up” osea vivoy la mac adress.
Sacando puertos abiertos
Con Nmap
Fingerprint en SO y en los servicios
Con Nmap –O y Nmap –sV
Usar maltego
Vulnerability Assesment
Usamos Nessus y OpenVAS que incluyen:Vulnerabilidades de Linux y Windows, checkeos de la red local y de los servicios de la red.
Instalacion de Nessus
Esta el home feed (free) y el profesional feed, siendo necesaria la conexión a internet y unalicencia valida de nessus. Se baja desde www.tenable.com/products/nessus/select-your-operating-system . Elegimos el home, después Linux, y bajar el ultimo paquete de Debian fijándose en la arquitecturadel software. Una vez q lo tengas poner en consola del kali dpkg –i Nessus-5.2.7-debian6.i386.deb (tener en cuenta que hay que poner la versión que bajaste, en este caso la 5.2.7 pero si hay mas nuevaesa y hay que bajarla).
Despues una vez que tengo el código desde la página www.tenable.com/products/nessus-home , pongo en una consola de kali /opt/nessus/sbin/nessus-adduser (y ahí creas el user...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Analisis De Vulnerabilidad
  • Analisis de vulnerabilidad
  • analisis vulnerabilidad
  • analisis de vulnerabilidad
  • analisis vulnerabilidad
  • ANÁLISIS DE VULNERABILIDAD
  • Analisis de vulnerabilidad
  • ANALISIS DE VULNERABILIDAD

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS