Está en la página 1de 4

Session 2: FootPrinting

dork inyeccion sql  con estas palabras claves podemos encontrar líneas de código de google
para la detección de vulnerabilidades de páginas.

http://whois.domaintools.com/  podemos encontrar que dirección IP y que información


crítica importante de dominios deseamos obtener para empezar a realizar mi mapa y bitácora
sobre el objetivo.
Para utilizar a FIREFOX como herramienta de búsqueda de información importante, hay una
página donde podemos visitar que es www.security-database.com/toolswatch/FireCAT
descargar herramientas que están construidas para Firefox. Tenemos unos componentes
determinados para la obtención de información en internet, tenemos unos plugin(SHOW IP, lo
descargamos e instalamos)

Sesion 3: SCANNING

Para evaluar cuantos equipos están en un rango de red, utilizaremos el comando

root@bt:# nmap 192.168.1.1/24  y determinar que equipos están vivos en ese rango

vemos que encontró un equipo con la IP 192.168.1.10 cuyo host tiene unos puertos abiertos y
además muestra la MAC de la misma.

Si queremos delimitar el num de puertos a escanear sobre el objetivo ejecutamos el comando

root@bt # nmap –p 1-3000 192.168.1.10  y este comando simplemente lo buscará en los


puertos del 1 al 3000 en este ejemplo y su resultado en este rango, vemos algunos puertos
abiertos activos de los servicios que están corriendo.

También podría gustarte