0% encontró este documento útil (0 votos)
190 vistas8 páginas

Metodología de Scanning en Hacking Ético

La actividad propone 5 ejercicios sobre herramientas de escaneo de puertos y enumeración de sistemas como Advanced IP Scanner, ID Serve, Amap, CurrPorts y Nmap. Los estudiantes deben realizar escaneos a dominios específicos, documentar los resultados con capturas de pantalla e identificar direcciones IP, puertos abiertos y aplicaciones. El objetivo es que adquieran experiencia usando estas herramientas de una manera ética para propósitos de aprendizaje.

Cargado por

Edu Villar
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
190 vistas8 páginas

Metodología de Scanning en Hacking Ético

La actividad propone 5 ejercicios sobre herramientas de escaneo de puertos y enumeración de sistemas como Advanced IP Scanner, ID Serve, Amap, CurrPorts y Nmap. Los estudiantes deben realizar escaneos a dominios específicos, documentar los resultados con capturas de pantalla e identificar direcciones IP, puertos abiertos y aplicaciones. El objetivo es que adquieran experiencia usando estas herramientas de una manera ética para propósitos de aprendizaje.

Cargado por

Edu Villar
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

Vicerrectoría Académica IP – CFT

Dirección de Desarrollo Curricular

ACTIVIDAD 2.3: METODOLOGÍA DE SCANNING Y ANÁLISIS DE PUERTOS

Asignatura Hacking Ético


Unidad Unidad II: Scanning, enumeración y hacking de sistemas
Tipo de actividad Taller / Laboratorio
Elementos Definir acciones ante violaciones de seguridad, analizando brechas, según
de procedimientos definidos por la organización (SCAD-3-4)
Competenci
as
Actualizar aspectos de seguridad relacionados con vulnerabilidades
Aprendizaje Esperado detectadas a nivel de la red de la organización.

RESUMEN DE LA ACTIVIDAD
EJERCICIO 1 : Sistema de escaneo y recursos de red usando el escáner IP avanzado

a) Primero revise https://youtu.be/6EUDaQ_sRN0


b) Después de descargar la herramienta, siga los pasos a continuación
Abra la herramienta, puede instalarlo o simplemente use la opción portátil para ejecutarlo directamente.

c) Ingrese el rango de la dirección IP en el campo Seleccionar rango al cual su PC está conectada y


comience a escanear. (Puede verificar su IP escribiendo ipconfig en el comando commad para
Windows, o ifconfig para linux).

HACKING ÉTICO
d) (Escanee el rango de su red local, en su
hogar o en alguna organización)Advanced
IP Scanner escanea toda la dirección IP
dentro del rango y muestra los
resultados del escaneo
después de la finalización.

e) En la captura de pantalla

siguiente, Advanced IP Scanner podrá detectar la dirección IP de la máquina víctima con el


estado vivo.

f) Haga clic derecho en la dirección IP detectada. Aparecerá una lista de Wake-On-LAN, Shutdown,
y Abort Shutdown.
g) La lista muestra las propiedades de la computadora
detectada, como la dirección IP, el nombre, el MAC y la
información de NetBIOS.Puede cerrar, reiniciar y
cancelar de forma anticipada la dirección IP de la
máquina víctima seleccionada.

h) Ahora podrá conocer la dirección IP, el Nombre y otros detalles de la máquina víctima. Puede
controlar su sistema si conoce la contraseña.Ahora cerraremos la máquina de la víctima, sé el
nombre de usuario y la contraseña

i) La solicitud de cierre está procesando.


Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular

j) Cuando se cierra la máquina de víctimas, recibe una respuesta de "Correcto".

Análisis: Realice todos los pasos anteriores y documente con capturas de pantalla.
Documente todas las IP, puertos abiertos y las aplicaciones que se ejecutan y protocolos descubiertos.

 IP address
 System name
 MAC address
 NetBIOS information
 Manufacturer
 System status

HACKING ÉTICO
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular
EJERCICIO 2: Adquisición de banner para determinar un sistema de destino remoto con ID Server.

a) Descargue ID Serve https://www.grc.com/files/IDServe.exe.

b) Elija un dominio y escanee con ID Serve

c) Realice otro escaneo con ID Serve al dominio Santotomas.cl

Análisis: Recuerde documentar el ejercicio con capturas de pantalla


Documente las direcciones IP, asociadas a los dominios utilizaos, sus aplicaciones en ejecución y los protocolos
que descubrió durante el laboratorio.

EJERCICIO 3: Puertos abiertos de huellas dactilares para ejecutar aplicaciones usando


HACKING ÉTICO
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular
la herramienta Amap
1. Investigue acerca de las características de AMAP y AMAPCRAP

2. Realice un cuadro comparativo entre ambas herramientas

3. Ejecute el programa en Windows o Linux para realizar una consulta al dominio santotomas.cl

• Para Windows:  https://github.com/maaaaz/thc-amap-


windows/archive/master.zip

• Para Linux: sudo apt-get install amap

EJERCICIO: 4 Supervise las conexiones TCP / IP con la herramienta


HACKING ÉTICO
Vicerrectoría Académica IP – CFT
Dirección de Desarrollo Curricular
Die CurrPorts
Más información en: https://www.nirsoft.net/utils/cports.html
Siga el tutorial https://youtu.be/VQ3x-XXANnU

a) Complemente la características señaladas sobre esta herramienta explicando brevemente en que


consiste DieCurrPorts
.

HACKING ÉTICO
EJERCICIO 5: Explore y audite una red usando Nmap
.
Análisis
Documente con capturas de pantalla, la ejecución de cada uno de los siguientes comandos de la herramienta nmap.
a) nmap -v www.santotomas.cl (explique que puertos son los que muestra)
b) nmap -sS www.santotomas.cl (explique que muestra este comando)
c) nmap -v -iR 100000 -Pn -p 80 (detalle que muestra este comando)
d) nmap -p22, 113, 139 www.santotomas.cl (Indique el estado de los puertos escaneados)
e) Realice la exploración inversa de la bandera TCP y analice los hosts y servicios de un equipo de destino en
la red. (use dirección IP).

También podría gustarte