Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Practica NMAP Jean Karlo Suta
Practica NMAP Jean Karlo Suta
nmap <opciones> (Dirección IP) Aquí se ataco la maquina host y un server 2016
Para el laboratorio utilizaremos las siguientes opciones para identificar los Sistema Operativos (Linux y
Windows) de las máquinas objetivo (IP: xxx.xxx.xxx.xxx):
nmap -sS -p 139 -O -D 24.213.28.234 IP_Maquina_Objetivo
La opción -sS, da la instrucción a Nmap que utilice TCP sincronizado (SYN) encubierto o sigiloso,
enviando un paquete SYN, sin luego enviar el paquete ACK, evitando de esta manera el establecimiento
de conexión y por ende el registro en los logs.
La opción -p 139 ordena a Nmap dirigir su actividad (escaneo) al puerto 139.
La opción -O ordena a Nmap usar TCP/IP fingerprinting para identificar el S.O de la máquina objetivo.
La opción -D 24.213.28.234 ordena a Nmap usar esta IP como método encubierto, es decir, que los
sistemas de detección de intrusos o los mismos logs que puedan generar los intentos de identificación
del S.O lanzado por Nmap quedarán registrados con esta IP como dirección de inicio del “ataque”. Esta
es una de las opciones más interesantes de Nmap, pues permite a un atacante encubrir su verdadera
identidad. Para hacer el trabajo más complicado para el administrador del sistema, el atacante puede
utilizar varias IP falsas separadas por una coma (24.24.24.24, 24.24.24.25, 24.24.24.26, etc.). Documente
los resultados
Por ultimo ejecutemos el siguiente comando que listara los puertos que tiene cada máquina objetivo:
nmap (Dirección IP) Documente los resultados
A LA VISTA DE HACE LA MISMA BUSQUEDA QIE SI LO HICIERA CON UNAS SOLA IP ORIGEN.
3. Por Ultimo hagan uso de la herramienta Nmap para Windows, donde deben obtener los mismos
resultados del punto uno y dos. Documente los resultados.
TUVE QUE HACER OTRA INSTALACION DE KALI LINUX POR QUE NO TENIA EL
ZENMAP
EN CONCLUSION EL SISTEMA HOST SE DETECTO COMO WINDOWS PERO NO SE PUDO PRECISAR ENTRE
CUAL DE TODOS 7 SERVER 2008 PHONE.