Download as docx, pdf, or txt
Download as docx, pdf, or txt
You are on page 1of 10

Modulo: Fase de reconocimiento Activo y análisis de

vulnerabilidades “Scanning”
Práctica Guiada Número 2:

Objetivos:
utilización de herramientas automatizadas Nmap, Nessus, Wireshark

 Aplicar los conocimientos obtenidos en el módulo de reconocimiento Activo (Scanning)


y el módulo 2 análisis de vulnerabilidades con Nessus, mediante la aplicación de las
diferentes técnicas de scanning de puertos y análisis de vulnerabilidades utilizando las
herramientas estipuladas, las cuales permiten obtener información relevante de los
objetivos que se deben de analizar y/o auditar, y así poder en fases posteriores al
procesos de auditoria, realizar un buen proceso de análisis de vulnerabilidades por
consecuente un buen proceso de explotación y Post explotación.

 Aplicar las diferentes técnicas de scanning de puertos estudiadas en las clases


Recursos:

 Herramientas NMAP, Wireshark, la cual puede ser aplicada desde Windows o desde
Kali Linux.
 Kali Linux 2
 1 0 2 Máquinas Virtuales que actúen como víctimas (Targets de evaluación). Pueden
ser Linux Metasploitable y
 Internet
 Máquinas Física Windows Windows 7-8-10 , MaC o Linux (esta máquina es donde el
estudiante realiza el procesos de virtualización de laboratorios, y tiene instalado el
software de virtualización vmware)

Recomendaciones:

 Comprender bien las diferentes técnicas de Scanning de puertos, con la ayuda


presentación (Slides) y videos de clases correspondientes de la fase de Scanning.

 Usar la herramienta NMAP, Nessus y wireshark desde Kali Linux o windows para los
análisis de puertos

 Recomendación para manejo de memoria ram en vmware: es que mantengan la


cantidad de máquinas virtuales en funcionamiento de acuerdo a la capacidad de la
memoria ram del equipo físico (Anfitrión de los nodos virtualizados).

 Tomar pantallazo de las ejecuciones de comandos

Nota: Recordar que existen muchos programas para hacer scanning de puertos, pero NMAP,
es uno de los más potentes, usados por técnicos en sistemas, auditores, administradores de
redes, y profesionales de la seguridad Informática del tipo “Pentester”, para evaluar y hacer
auditoria a una red completa y-o a nodos específicos dentro de una red o segmento de red.

Desarrollo de la Guía:
Paso Numero 1:

Realización de ping Sweep: Identificar una red, para proceder a realizar un barrido de ping
para identificar host activos en la red (Registrar el comando utilizado). Para este punto debes
de usar el segmento de red asociado a tu máquina virtual, que por lo regular esta descrito en la
configuración de re de tu tarjeta virtual VMNET8.

Paso Numero 2:

Utilizar un scanning completo de puertos usando y llenar la siguiente tabla

Anotación: El ejercicio debes de realizarlo contra la maquina, Linux metasploitable,. Recordar


que debes de aplicar las opciones de NMAP para descubrimiento de versión, servicios y
sistema operativo.

Para el tema de banner Grabbing ayudarse de clientes de red tales como VNC, FTP, y Telnet
(Además Clientes presentes en el S.O Kali Linux, Windows, Entre otros), para identificar
banners, centrarse solo en servicios de red conocidos, tales como: SSH, RDP,
MSSQL,HTTP,SSL,VNC,SMB, entre otros. No es necesario hacer banner gabbing 100% a todos
los puertos de la maquinas del laboratorio
Equipo 1:

Dirección IP: 192.168.109.129


Sistema Operativo: Metasploit
Puerto Protocolo Servicio Versión
(Esta línea es un Ejemplo) TCP http IIS 6.0
80
21 TCP ftp
22 TCP ssh
23 TCP telnet
25 TCP Smtp
53 TCP Domain
80 TCP http
111 TCP Rpcbind
139 TCP Netbios-ssn
445 TCP Microsoft-ds
512 TCP Exec
513 TCP Login
514 TCP Shell
1099 TCP Rmiregistry
1524 TCP Ingreslock
2049 TCP Nfs
2121 TCP Ccproxy-ftp
3306 TCP Mysql
5432 TCP Postgresql
5900 TCP Vnc
6000 TCP irc
Equipo 2

Dirección IP:
Sistema Operativo:
Puerto Protocolo Servicio Versión
(Esta línea es un Ejemplo) TCP http IIS 6.0
80
Paso Numero 3:

Practica de Investigación y Consulta: Para complementar esta práctica debes de hacer un


trabajo de investigación teórico practico, en donde expliques con ejemplos y usando con
nmap el método de scanning TCP Idle Scan

Paso Numero 4:

Ejecutar el siguiente comando nmap, y darle la respectiva explicación. (Ejecutarlo desde Kali
Linux, contra las máquinas virtuales de la elección del estudiante)

#nmap –A –vv –p80 Dirección IP


¿Cuál es el beneficio, frente a otras opciones antes vistas en las clases y-o videos?

Paso Numero 5:

Consultar y utilizar otras herramientas para análisis de puertos, y hacer la respectiva


comparación frente a nmap.

Las herramientas que pueden consultarse son:

 HPING 2 ó 3
 Superscan de Foundstone
 Unicorn-SCAN
Paso 6:
Consulte y evidencie el uso de nmap para UDP (2 scanning)

Paso 7:
Identificación del análisis básico, avanzado realizado con Nessus a la maquina metasploitable
Paso Numero 8:
Identificar 5 vulnerabilidades críticas, 5 altas y 5 medias y realizar análisis de la vulnerabilidad,
con relación a la confidencialidad, la integridad y la disponibilidad, como también complejidad
de acceso y autenticación, utilizando la plataforma https://www.cvedetails.com
Críticas:
Altas:
Medias:

9:
Presentar configuración del entorno de trabajo con metasploit framework con la respectiva
importación del reporte avanzado de nessus.

Workspace
Host

Services
Vulns

10:
Presentar análisis realizado al archivo compartido con la herramienta Wireshark.

You might also like