Hacking ético

Páginas: 4 (834 palabras) Publicado: 25 de marzo de 2012
Hacking Ético

Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo

Escaneo


Después de Obtener la información inicial y de localizar el rango de la red. Averiguar quémáquinas están activas. Detectar sistemas operativos. Aplicaciones específicas o diferentes versiones de un servicio. Descubrir servicios escuchando en puertos. Puertos abiertos / access points. Módulo 2 – Técnicas activas de obtención de información: escaneo de puertos

• • •

• •

Constantino Malagón      Jesús Pancorbo 

2

Técnicas de escaneo de puertos
Una de las técnicas más usadaspara descubrir servicios que puedan ser comprometidos. Un potencial objetivo puede ejecutar muchos servicios que escuchan en puertos conocidos. Escaneando estos puertos podemos encontrarvulnerabilidades potenciales (por ejemplo por bugs conocidos de ese servicio) Existen diferentes formas de escanear puertos, unas más intrusas que otras.
Constantino Malagón      Jesús Pancorbo  Módulo 2 – Técnicas activas de obtención de información: escaneo de puertos

3

Tool: NMap (Network Mapper)

Constantino Malagón      Jesús Pancorbo  Módulo 2 – Técnicas activas de obtención de información: escaneo de puertos

4

Uso del nmap
Ver la web (http://nmap.org/) Sale un ranking con las aplicaciones de hacking más usadas. Ejemplo: Es una buena práctica escanearse a sí mismo para ver cómo estamos: nmap -A127.0.0.1
Constantino Malagón      Jesús Pancorbo   Módulo 2 – Técnicas activas de obtención de información: escaneo de puertos

5

Uso del nmap

Constantino Malagón      Jesús Pancorbo  Módulo 2 – Técnicas activas de obtención de información: escaneo de puertos

6

Escaneo de vulnerabilidades
Es el proceso de obtener las cuentas de usuarios y vulnerabilidades (recursos mal protegidos)Este proceso incluye conexiones activas a sistemas y consultas directas → deja muchas huellas. Hacking tool: Nessus.

Constantino Malagón      Jesús Pancorbo ...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Hacking Ético
  • Etica hacking
  • Hacking etico
  • Hacking Etico
  • Hacking Etico
  • Hacking ético
  • herramientas Hacking etico
  • Hacking etico ¿Que es? y ¿como se aplica?)

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS