Hacking ético
Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo
Escaneo
•
Después de Obtener la información inicial y de localizar el rango de la red. Averiguar quémáquinas están activas. Detectar sistemas operativos. Aplicaciones específicas o diferentes versiones de un servicio. Descubrir servicios escuchando en puertos. Puertos abiertos / access points. Módulo 2 – Técnicas activas de obtención de información: escaneo de puertos
• • •
• •
Constantino Malagón Jesús Pancorbo
2
Técnicas de escaneo de puertos
Una de las técnicas más usadaspara descubrir servicios que puedan ser comprometidos. Un potencial objetivo puede ejecutar muchos servicios que escuchan en puertos conocidos. Escaneando estos puertos podemos encontrarvulnerabilidades potenciales (por ejemplo por bugs conocidos de ese servicio) Existen diferentes formas de escanear puertos, unas más intrusas que otras.
Constantino Malagón Jesús Pancorbo Módulo 2 – Técnicas activas de obtención de información: escaneo de puertos
3
Tool: NMap (Network Mapper)
Constantino Malagón Jesús Pancorbo Módulo 2 – Técnicas activas de obtención de información: escaneo de puertos
4
Uso del nmap
Ver la web (http://nmap.org/) Sale un ranking con las aplicaciones de hacking más usadas. Ejemplo: Es una buena práctica escanearse a sí mismo para ver cómo estamos: nmap -A127.0.0.1
Constantino Malagón Jesús Pancorbo Módulo 2 – Técnicas activas de obtención de información: escaneo de puertos
5
Uso del nmap
Constantino Malagón Jesús Pancorbo Módulo 2 – Técnicas activas de obtención de información: escaneo de puertos
6
Escaneo de vulnerabilidades
Es el proceso de obtener las cuentas de usuarios y vulnerabilidades (recursos mal protegidos)Este proceso incluye conexiones activas a sistemas y consultas directas → deja muchas huellas. Hacking tool: Nessus.
Constantino Malagón Jesús Pancorbo ...
Regístrate para leer el documento completo.