Está en la página 1de 4

Fase II: Escaneo y enumeración

Taller de Hackeo Ético


Fase II: Escaneo y Enumeración
Nombre:_______________________________ CU:_____________
Nombre:_______________________________ CU:_____________

En esta práctica se realizará la segunda fase (Escaneo y Enumeración) de la metodología


seguida por un Hacker Ético, es decir, se identificarán todos los nodos activos en un rango
de direccionamiento de la organización objetivo. Después, para algunos nodos activos se
descubrirán los puertos abiertos y por lo tanto los servicios ofrecidos, finalmente se
determinarán las versiones de los sistemas operativos y de las aplicaciones activas.

El método de escaneo será de Caja Gris (Gray Box), simulando un escaneo desde el interior
de la organización sobre las siguientes subredes:

Subred Área atendida Rango a escanear


148.205.48.0 Alumnos ST 148.205.48.1-100
148.205.148.0 Servidores públicos 148.205.148.1-100

Herramientas a utilizar:
1. Angry IP Scanner
2. Nmap-ZenMap
3. Telnet (Putty)

Notas importantes de la práctica:

1) En la fase II de la metodología de Hackeo Ético que corresponde a las actividades de


Escaneo y Enumeración, no se realizará sobre los bloques de red de las Universidades
de la práctica anterior, ya que a pesar de no representar ninguna afectación ya que los
servidores están expuestos a Internet y se trata de un escaneo pasivo, puede resultar
en una inconformidad por parte de la Universidad en caso de que sus equipos de
seguridad perimetral detecten tráfico inusual desde el ITAM.
2) En la ventana de evidencias podrán pegar imágenes de la ventana con los resultados o
copiar y pegar el texto del resultado de la consulta, pero lo más importante es que en
la ventana de comentarios, no solo mencionen la evidencia, sino que traten de
interpretarla y dar su opinión personal tratando de resaltar las vulnerabilidades de
seguridad que pudieran ser aprovechadas por un atacante.

26/08/2019 Página 1
Fase II: Escaneo y enumeración

Las herramientas utilizadas y la información buscada es la siguiente:

Escaneo
Aspecto: Herramientas:
Detección de sistemas activos en una a) Angry IP Scanner
subred de la organización objetivo

Información buscada:
1) Configure la herramienta Angry IP Scanner para encontrar la IP, nombre del
equipo, dirección MAC, MAC del fabricante y si el nodo activo tiene habilitado
el servicio Web para el rango de direcciones 148.205.48.1-100
Nota: solo desplegar los nodos activos

2) Realizar el mismo escaneo, pero ahora con el rango 148.205.148.1-100

Qué diferencia hay con el resultado del ejercicio 1)? ___________________________


______________________________________________________________________

Porqué? _______________________________________________________________

3) De la subred 148.205.148.0 seleccionar 3 equipos que tengan habilitado el


servicio Web

Nombre IP
___________________________________ _______________________
____________________________________ _______________________
____________________________________ _______________________

Evidencia 1):

Evidencia 2):

26/08/2019 Página 2
Fase II: Escaneo y enumeración

Comentarios:

Aspecto: Herramientas:
Escaneo de puertos a) Nmap (Zenmap)

Información buscada:
1) Para cada uno de los 3 servidores activos del segmento de red escaneado en el
paso anterior, determine los puertos que están abiertos empleando las tres
opciones:
 TCP Connect (#nmap -sT -v)
 TCP Syn (#nmap -sS -v)
 Stealth Scanning (#nmap -sX -v)
Compare los tiempos y resultados de los tres métodos de escaneo
Evidencia:

Comentarios:

26/08/2019 Página 3
Fase II: Escaneo y enumeración

Enumeración
Aspecto: Herramientas:
Versiones de SO y aplicaciones a) Nmap
b) Telnet (putty)

Información buscada:
1) Seleccionar un nodo de los que fueron escaneados los puertos en el punto
anterior e identifique las versiones de los servicios ofrecidos utilizando la
opción -sV de Nmap
2) Haga un escaneo rápido del segmento 148.205.148.1-100 utilizando Nmap y la
opción nmap –v –Pn 148.205.148.1-100 para obtener los puertos abiertos
para cada uno de los nodos activos
3) Utilizando la utilería Telnet de la aplicación Putty, intente conectarse a algún
servidor que tenga abierto el puerto 21, 22 o 25 y trate de identificar la versión
de la aplicación
Servidor: ______________________________
Puerto: ______________________________
Aplicación: ____________________________
Versión: ______________________________

Evidencia:

Comentarios:

26/08/2019 Página 4

También podría gustarte