Está en la página 1de 3

TALLER No.

1
Jorge Arevalo – Guillermo Manotas

P1./ En la máquina atacante: ¿Qué resultado arroja el NMAP al ser ejecutado


contra la máquina víctima?¿Qué puertos se encuentran abiertos?¿Cuántos
puertos son escaneados?

El resultado que arroja nmap es el siguiente:


Starting Nmap 7.01 ( https://nmap.org ) at 2016-04-30 12:27 EDT
Nmap scan report for 10.10.10.2
Host is up (0.00095s latency).
Not shown: 99 closed ports
PORT STATE SERVICE
22/tcp open ssh
MAC Address: 00:0C:29:4F:68:02 (VMware)

Nmap done: 1 IP address (1 host up) scanned in 13.43 seconds

Se encontró abierto el puerto 22 del servicio ssh y fueron escaneados 100


puertos.

P2./En la máquina víctima: ¿Qué comportamiento sucesivo se observó en la


captura? ¿Qué características tienen los paquetes generados por la máquina
atacante?
Quick scan
En la captura realizada en el equipo víctima se observan varios intentos de
comunicación a 100 puertos desde un mismo puerto de origen que es el
58922.

P3./Para cada nueva ejecución responder nuevamente la pregunta P1

Intense scan

En esta opción se escanean 1000 puertos y se obtienen los mismos


resultados de la opción quick scan.

Intense scan, all TCP ports.

En esta opción se escanean todos los puertos TCP que son 65535 y se obtiene
el mismo resultado de la opción quick scan, debido a que solo está abierto el
puerto 22 del equipo víctima.

P4./Para esta ejecución responder nuevamente las preguntas P1 y P2

Al hacer el escaneo con el perfil creado se escanearon 1000 puertos y al igual


que los escaneos anteriores solo se encontró abierto el puerto 22.

P5./¿Se logró obtener el password? ¿Qué se observa en el tráfico? ¿Por qué


no es posible visualizar en la captura los passwords que la máquina atacante
empleó durante el proceso?

Con este ataque se logra obtener el password y en la maquina víctima se


observan todos los intentos de la maquina atacante, sin embargo no es
posible visualizar la captura de password debido a que la información se
envía cifrada.

P6./¿Se logró obtener el password?¿Que ventajas ofrece de esta alternativa?

Si se logra obtener el password. Las ventajas que ofrece el crunch es que


genera una aleatoriedad de las posibles conbinaciones y las almacena en un
archivo, el cual luego se utiliza con la herramiento hydra para el proceso de
cracking y obtener la clave.
P7./¿Qué sucedió?¿Qué conclusiones se pueden obtener del ejercicio de
fuerza bruta sobre passwords?

Se logró la conexión a través de ssh con la clave obtenida y se envió una


instrucción de shutdown, lo cual apago el equipo víctima.

P8./Analice los resultados y compare brevemente esta herramienta con las


utilizadas anteriormente (nmap/hydra). Describa dos ventajas y dos
desventajas.

Con esta herramienta se obtienen los mismos resultados que con los
procesos anteriores, con la diferencia de que todo está integrado en una sola
herramienta y esto lo hace más fácil de usar y ahorra algo de tiempo en la
ejecución de todo el proceso.

También podría gustarte