Professional Documents
Culture Documents
Practica 2 LAB2 Scanning
Practica 2 LAB2 Scanning
vulnerabilidades “Scanning”
Práctica Guiada Número 2:
Objetivos:
utilización de herramientas automatizadas Nmap, Nessus, Wireshark
Herramientas NMAP, Wireshark, la cual puede ser aplicada desde Windows o desde
Kali Linux.
Kali Linux 2
1 0 2 Máquinas Virtuales que actúen como víctimas (Targets de evaluación). Pueden
ser Linux Metasploitable y
Internet
Máquinas Física Windows Windows 7-8-10 , MaC o Linux (esta máquina es donde el
estudiante realiza el procesos de virtualización de laboratorios, y tiene instalado el
software de virtualización vmware)
Recomendaciones:
Usar la herramienta NMAP, Nessus y wireshark desde Kali Linux o windows para los
análisis de puertos
Nota: Recordar que existen muchos programas para hacer scanning de puertos, pero NMAP,
es uno de los más potentes, usados por técnicos en sistemas, auditores, administradores de
redes, y profesionales de la seguridad Informática del tipo “Pentester”, para evaluar y hacer
auditoria a una red completa y-o a nodos específicos dentro de una red o segmento de red.
Desarrollo de la Guía:
Paso Numero 1:
Realización de ping Sweep: Identificar una red, para proceder a realizar un barrido de ping
para identificar host activos en la red (Registrar el comando utilizado). Para este punto debes
de usar el segmento de red asociado a tu máquina virtual, que por lo regular esta descrito en la
configuración de re de tu tarjeta virtual VMNET8.
Paso Numero 2:
Para el tema de banner Grabbing ayudarse de clientes de red tales como VNC, FTP, y Telnet
(Además Clientes presentes en el S.O Kali Linux, Windows, Entre otros), para identificar
banners, centrarse solo en servicios de red conocidos, tales como: SSH, RDP,
MSSQL,HTTP,SSL,VNC,SMB, entre otros. No es necesario hacer banner gabbing 100% a todos
los puertos de la maquinas del laboratorio
Equipo 1:
Dirección IP:
Sistema Operativo:
Puerto Protocolo Servicio Versión
(Esta línea es un Ejemplo) TCP http IIS 6.0
80
Paso Numero 3:
Paso Numero 4:
Ejecutar el siguiente comando nmap, y darle la respectiva explicación. (Ejecutarlo desde Kali
Linux, contra las máquinas virtuales de la elección del estudiante)
Paso Numero 5:
HPING 2 ó 3
Superscan de Foundstone
Unicorn-SCAN
Paso 6:
Consulte y evidencie el uso de nmap para UDP (2 scanning)
Paso 7:
Identificación del análisis básico, avanzado realizado con Nessus a la maquina metasploitable
Paso Numero 8:
Identificar 5 vulnerabilidades críticas, 5 altas y 5 medias y realizar análisis de la vulnerabilidad,
con relación a la confidencialidad, la integridad y la disponibilidad, como también complejidad
de acceso y autenticación, utilizando la plataforma https://www.cvedetails.com
Críticas:
Altas:
Medias:
9:
Presentar configuración del entorno de trabajo con metasploit framework con la respectiva
importación del reporte avanzado de nessus.
Workspace
Host
Services
Vulns
10:
Presentar análisis realizado al archivo compartido con la herramienta Wireshark.