Está en la página 1de 3

ESCANEO

PING SWEEPERS
TCP PING
ESTADO DE LOS PUERTOS
-Abierto
-Cerrado
-Filtrado
-No filtrado
-Abierto |filtrado
-cerrado | filtrado
TECNICAS DE ESCANEO
- Escaneo SYN o Half-open
- Full o connect-scan
- UDP
- Escaneos especiales (Null-scan, fin-scan)
- ACK
ESCANER D PUERTOS: NMAP
Grafico: zenmap
Lab: Escaneo de puertos con nmap
Victima: proyecto scanMe de NMAP. Host:
scanme.nmap.org
Soft: NMAP con Zenmap

Ejecutar un escaneo en modo stealth (half open)


hacia el servidor scanme.nmap.org
Nmap –Ss scanme.nmap.org
- Interpretar el resultado obtenido. ¿Qué indica el
estado “filtered”?
- Modo “connect”
- Que comando ejecutar para detectar la versión
del SO?
- Hacer lo mismo con zenmap
Lab: Analisis de vulnerabilidades con OpenVAS
Victima: Metasploitable2
Lab: Analisis de vulnerabilidades con Nessus
Victima: ScanMe de NMAP
Registrarse con Tenable y descargue el instalador,
transferir a su estación hacker y ejecutar el
programa como admin.

ENUMERACION
ca

También podría gustarte