Taller de Escaneo de Puertos
1. Con las maquinas destinadas para el laboratorio realizar los siguientes escaneos.
a. Revisar todas las maquinas que se encuentren en la red.
Ejecutamos el comando: # nmap –sP 172.21.8.0/24 –vv
b. Sobre las Ip’s determinadas en la clase averiguar: 172.21.8.21 y 172.21.8.44
i. Puertos TCP abiertos en toda la maquina:
Comprobación y autenticación del SSH en el puerto 1200 de la máquina 172.21.8.44
ii. Puertos UDP Abiertos.
iii. Numere todos los servicios que tienen las maquinas activas
iv. Realice un Scaneo entre los puertos 1 y 500 y diga si hay algún servicio activo.
En ambas máquinas se realizó un escaneo seleccionando los puertos desde el 0 hasta el 1000 con la opción –p 0-10000, en los comandos:
nmap –sV –p 0-10000 T4 172.21.8.44 /172.21.8.21
nmap –sT –p 0-10000 T4 172.21.8.44 /172.21.8.21
nmap –sU –p 0-10000 T4 172.21.8.44 /172.21.8.21
v. Realice un Scaneo entre los puertos 1000 y 1500 y diga si hay algún servicio activo.
En efecto para cada dirección se realizan varios escaneos de diferentes tipos obteniendo todos los servicios activos en un comienzo como sus versiones:
vi. Averigüe si es posible los sistemas operativos de las maquinas analizadas.
· Máquina con Windows.
· Máquina de Linux
vii. Averigüe de ser posible las versiones de los servicios que se ejecutan en las maquinas.
· Máquina 172.21.8.21:
viii. Haga un Scaneo de tipo -sX y hágale el seguimiento correspondiente con un snnifer explique lo que sucede.
172.21.8.44
ix. Realice una suplantación de tipo –D con una ip del segmento y realícele el seguimiento mediante un sniffer (Explique lo que se ve).
Al aplicar el comando desde Windows hata Linux del nmap siguiente:
nmap -n -sX -D 192.168.0.12,192.168.20.18 T4 192.168.0.10 –vvv
Dentro del sniffer que se evidencia un ataque desde las ips que hayamos enmascarado y de nuestra ip se muestra una petición de reconexión mediante un RST y ACK,
2. Investigación
a. Que versión de nmap se puede ejecutar sobre el sistema operativo Windows.
Sobre Windows podemos emplear la versión que esté disponible en la página de http://nmap.org/ actualmente la versión disponible para sistemas operativos de Windows es la: nmap-5.59BETA1-setup.exe en su versión estable y en la versión de desarrollo es la: nmap-5.51-setup.exe
b. Descargue la versión de nmap para Windows y ejecute algunos de los comandos del laboratorio, compare los resultados.
No se encuentran muchas diferencias, las hay pero radican básicamente en el sistema en el cual se ejecutan, los comando son similares y los resultados también.
c. Cree usted que el scaning de puertos es útil para la seguridad informática.
En efecto el escaneo de puertos muy bien manejado y con las reglas adecuadas permitirá al Analista de Seguridad determinar las posibles falencias presentes en sistema o sistemas tienen, así mismo como las vulnerabilidades que están presentes en ellos con el fin de hacen pruebas de pen-testing y determinar que puertos están abiertos para blindarlos y hacer más fuertes las reglas aplicadas en dichas máquinas.
































No hay comentarios:
Publicar un comentario