Está en la página 1de 9

UNIVERSIDAD EL BOSQUE

ESPECIALIZACIÓN SEGURIDAD EN REDES TELEMATICAS


SEGURIDAD INFORMATICA 1
LABORATORIO NMAP
Descripción: La aplicación Nmap puede ser utilizada para identificar el posible S.O de la máquina
objetivo. Un atacante puede utilizar esta información para llevar a cabo ataques más elaborados. A
diferencia de la herramienta Xprobe2, Nmap permite otra cantidad de opciones de encubrimiento de IP
de la máquina atacante, que no son posibles de realizar desde Xprobe2.
Procedimiento:
1. Desde la shell de Linux (Kali-Linux) ejecutar la siguiente sintaxis:

nmap <opciones> (Dirección IP) Aquí se ataco la maquina host y un server 2016
Para el laboratorio utilizaremos las siguientes opciones para identificar los Sistema Operativos (Linux y
Windows) de las máquinas objetivo (IP: xxx.xxx.xxx.xxx):
nmap -sS -p 139 -O -D 24.213.28.234 IP_Maquina_Objetivo
La opción -sS, da la instrucción a Nmap que utilice TCP sincronizado (SYN) encubierto o sigiloso,
enviando un paquete SYN, sin luego enviar el paquete ACK, evitando de esta manera el establecimiento
de conexión y por ende el registro en los logs.
La opción -p 139 ordena a Nmap dirigir su actividad (escaneo) al puerto 139.
La opción -O ordena a Nmap usar TCP/IP fingerprinting para identificar el S.O de la máquina objetivo.
La opción -D 24.213.28.234 ordena a Nmap usar esta IP como método encubierto, es decir, que los
sistemas de detección de intrusos o los mismos logs que puedan generar los intentos de identificación
del S.O lanzado por Nmap quedarán registrados con esta IP como dirección de inicio del “ataque”. Esta
es una de las opciones más interesantes de Nmap, pues permite a un atacante encubrir su verdadera
identidad. Para hacer el trabajo más complicado para el administrador del sistema, el atacante puede
utilizar varias IP falsas separadas por una coma (24.24.24.24, 24.24.24.25, 24.24.24.26, etc.). Documente
los resultados
Por ultimo ejecutemos el siguiente comando que listara los puertos que tiene cada máquina objetivo:
nmap (Dirección IP) Documente los resultados

A LA VISTA DE HACE LA MISMA BUSQUEDA QIE SI LO HICIERA CON UNAS SOLA IP ORIGEN.
3. Por Ultimo hagan uso de la herramienta Nmap para Windows, donde deben obtener los mismos
resultados del punto uno y dos. Documente los resultados.

TUVE QUE HACER OTRA INSTALACION DE KALI LINUX POR QUE NO TENIA EL
ZENMAP
EN CONCLUSION EL SISTEMA HOST SE DETECTO COMO WINDOWS PERO NO SE PUDO PRECISAR ENTRE
CUAL DE TODOS 7 SERVER 2008 PHONE.

También podría gustarte