Está en la página 1de 32

LABORATORIO N°2 FASE DE ESCANEO

LUIS ALBERTO TORRES RAMOS

DOCENTE:
NEHEMIAS SARABIA

UNIVERSIDAD POPULAR DEL CESAR


INGENIERÍA DE SISTEMAS
SEGURIDAD INFORMATICA
VALLEDUPAR - CESAR
2021 – 1
LABORATORIO N°2 FASE DE ESCANEO
Durante las fases previas hemos logrado recopilar variada información sobre nuestro objetivo. Bien,
¿cuál es el siguiente paso entonces? Pues identificar los hosts “vivos”, es decir aquellos que están
activos dentro de los rangos de IP’s previamente encontrados y una vez realizado esto, proceder a
determinar los puertos abiertos en dichos equipos. Si tenemos éxito lograremos determinar la versión
del sistema operativo de cada host activo y las aplicaciones o servicios que escuchan requerimientos
en dichos puertos.
1. PING SWEEPER (Herramientas de barrido de ping)
Herramientas: Ping Scanner Pro, SoftPerfect Network Scanner

Ataque que envía peticiones de eco ICMP, "pings", a un rango de direcciones IP, con el
objetivo de encontrar anfitriones que se pueden probar en busca de vulnerabilidades. A
diferencia de otros tipos de escaneo, el ping sweep no es un escaneo agresivo, Con ping sweep
podemos omitir algunas de las etapas regulares para descubrir hosts y hacer más difícil que
el objetivo detecte el escaneo.

2. HERRAMIENTA DE TCP-PING

TCPing es una herramienta que se ejecuta a través de consola, y funciona de manera muy
similar al típico «ping», pero en lugar de utilizar el protocolo ICMP con los echo-request y
echo-reply, utiliza el protocolo TCP y es capaz de mostrarnos si un determinado puerto de un
equipo está abierto, o por el contrario, está cerrado. TCPing también es capaz de utilizar la
opción «-h», esta opción lo que hace es conectarse a un determinado host utilizando el
protocolo HTTP.

3. ESTADO DE PUERTOS
Nos basaremos en las definiciones de estado de puertos de la herramienta de escaneo más
popular: NMAP.

Nmap es una potente herramienta de escaneo de redes completamente gratuita y que puede
ser utilizada en diferentes plataformas.

Nmap (Network mapper) es una utilidad de software libre para explorar, administrar y auditar
una red de ordenadores. Fue diseñado por Gordon Lyon (más conocido como Fyodor
Vaskovich) y su desarrollo se encuentra hoy a cargo de una comunidad. Fue diseñado
originalmente para Linux aunque, actualmente puede utilizarse en múltiples plataformas.

Entre sus utilidades podemos encontrar que detecta hosts online, escanea los puertos y
servicios corriendo a través de ellos, sistema operativo, firewalls, etc. Principalmente esta
herramienta es utilizada para 3 cosas:
➢ Auditorias de seguridad
➢ Pruebas rutinarias de escaneo de redes
➢ Recolección de información para futuros ataques
Muchas de las técnicas de escaneo incluidas en Nmap están basadas en el protocolo TCP.
Este protocolo está orientado a conexión que se utiliza para ofrecer servicios de red y una
buena parte de su funcionalidad se debe a los flags que podemos encontrar en los segmentos
TCP.

Mientras que muchos escaners de puertos tradicionalmente agrupan todos los puertos en
estados de abierto o cerrado, Nmap es mucho más preciso. Divide los puertos en seis estados:
open, closed, filtered, unfiltered, open|filtered o closed|filtered
Estos estados no son propiedades intrínsecas del puerto por sí mismo, sino que describen
como Nmap los visualiza. Por ejemplo, un escaneo con Nmap en la misma red del objetivo
puede mostrar el puerto 135/tcp abierto, mientras que un escaneo al mismo tiempo con las
mismas opciones a través de Internet podría mostrar que el puerto está “filtered” (filtrado).
Los seis estados de puertos reconocidos por Nmap son:
➢ Abierto: Una aplicación está activamente aceptando conexiones TCP, datagramas
UDP o asociaciones SCTP a este puerto. Encontrarlos es frecuentemente el principal
objetivo del escaneo de puertos. Gente mentalizada en seguridad conoce que cada
puerto abierto es una vía para un ataque. Los atacantes y hackers éticos desean
explotar estos puertos abiertos, mientras que los administradores intentan cerrar o
protegerlos con firewalls sin impedirlos a usuarios legítimos. Los puertos abiertos
también son interesantes para escaneo no orientados a la seguridad porque muestran
servicios disponibles para ser usados en la red.

➢ Cerrado: Un puerto cerrado se puede acceder (este recibe y responde a los paquetes
de prueba de Nmap), pero no hay una aplicación atendiendo en este. Esto puede ser
útil para mostrar que un host está en funcionamiento en una dirección IP
(descubrimiento del host, o escaneos ping), y como parte de la detección del Sistema
Operativo. Debido a que los puertos cerrados son alcanzables, puede ser útil
escanearlos más adelante en caso alguno se abra. Los Administradores deben
considerar bloquear estos puertos con un firewall. Luego aparecerán con un estado
filtrado (filtered), discutido en el siguiente punto.

➢ Filtrado: Nmap no puede determinar si el puerto está abierto debido a un filtrado de


paquetes que evita a las pruebas alcanzar al puerto. El filtrado puede ser en la forma
de un dispositivo firewall dedicado, reglas de u router, o software de un firewall
basado en host. Estos puertos frustran a los atacantes debido a que proporcionan poca
información. Algunas veces responden con mensajes de error ICMP, tal como un
tipo 3 código 13 “destino inalcanzable: comunicación administrativamente
prohibida” (destination unreachable: communication administratively prohibited),
pero los filtros que descartan las pruebas sin responder son más comunes. Esto obliga
a Nmap a intentar varias veces en caso la prueba haya sido descartada debido a la
congestión de la red en lugar del filtrado. Esto hace dramáticamente más lento el
escaneo.

➢ No- filtrado: Este esta significa que el puerto se puede acceder, pero Nmap no es
capaz de determinar si está abierto o cerrado. Solo el escaneo ACK, el cual es
utilizado para mapear reglas de firewall, clasificar los puertos en este estado. El
escaneo de puertos sin filtrar con otros tipos de escaners como escaneo Window,
escaneo SYN, o escaneo FIN, puede ayudar resolver si el puerto está abierto.

➢ Abierto|Filtrado: Nmap pone un puerto en este estado cuando este no puede


determinar si el puerto está abierto o filtrado. Este ocurre par un tipo de escaneo en
el cual los puertos dados no responden. La ausencia de respuesta podría significar
también que un filtro de paquetes descarga la prueba o cualquier respuesta generada.
De esta manera Nmap no conoce con seguridad si el puerto está abierto o está siendo
filtrado. Los escaneos, UDP, protocolo IP, FIN, NULL, y Xmas clasifican los puertos
de esta manera.

➢ Cerrado|Filtrado: Este estado es utilizando cuando Nmap no es capaz de determinar


si un puerto está cerrado o filtrado. Este es solo utilizado para el escaneo idle IP ID.
4. TECNICAS DE ESCANEO
Escaneo SYN o Half-Open (medio abierto)
Escaneo Full o Connect-Scan
Escaneo UDP
Escaneo UDP
Escaneos especiales: Null-Scan, Fin-Scan, XMAS-Scan
Escaneo ACK
5. ESCANER DE PUERTOS: NMAP
http://www.nmap.org/.
5.1 Lab: Escaneo de puertos con NMAP
Recursos:
• Victima: Proyecto ScanMe de NMAP, host: scanme.nmap.org
• Estación Hacker: 1 PC o VM con sistema operativo Windows o Linux
• Software: NMAP con Zenmap disponible en http://www.nmap.org.
Pasos para seguir:
1. Verifique que el aplicativo NMAP se encuentre instalado (en Kali Linux ya viene
preinstalado), de lo contrario proceda a realizar la instalación respectiva (en Linux abra un
terminal y ejecute como root o con sudo el comando apt-get install nmap).

2. Hecho esto, realizaremos un laboratorio en línea de comandos con nmap y compararemos


con el uso de la interfaz gráfica Zenmap.
3. Ejecute una línea de comandos (cmd| Shell).
4. Proceda a ejecutar el comando nmap con la opción de ayuda: nmap -h
5. Tomese un tiempo para revisar todas las opciones disponibles.

Comandos Comunes del NMAP

-iL file Se pasa un fichero con el listado de objetivos a escanear


-iR num Escanea objetivos aleatorios
–exclude host Excluir equipos
–excludefile file Se pasa un fichero con los objetivos a excluir
-Pn no realiza ping
-sL lista los equipos
-sn ping sweep
-PR ping arp
-ps puerto ping arp al puerto o puertos especificados
-PS puerto ping tcp ack al puerto o puertos especificados
-PU puerto ping udp al puerto o puertos especificados
-PY puerto ping sctp al puerto o puertos especificados
-PE ping icmp
-PM ping icmp address mask
-6 habilita el escaneo ipv6
-sS escaneo TCP Syn
-sT escaneo TCP Connect
-sF escaneo FIN
-sN escaneo Null
-sX escaneo Xmas
-sU escaneo UDP
-sW escaneo TCP Window
-sO escaneo IP Protocol
-sA realiza el escaneo TCP ACK
-vv modo verbose
-n evita el intento de resolución DNS inversa para acelerar el proceso
-p puerto indicamos el puerto sobre el cual queremos realizar el escaneo
Comandos DNS
-PO protocolo escanea el protocolo especificado
-n/-R Resolver DNS nunca/siempre
–dns-servers
Especifica los servidores a escanear
server
–traceroute muestra además el trazado de ruta
-p min-max escanea el rango de puertos especificado
–top-ports escanea los puertos más utilizados
Escaneo
-sV identifica servicios y versiones
–allports escanea todos los puertos posibles
especifica la intensidad del escaneo de 0-9 (min-max), hay que tener
–version-
cuidado ya que el uso de esta acción hace mucho ruido en la máquina
intensity num
objetivo
–version-light escaneo en intensidad 2
–version-all escaneo en intensidad 9
–version-trace traza la actividad del análisis de versiones
Sistema Operativo
-A activa la detección de OS, version, script y traceroute
-O detecta el OS
–osscan-limit limita la detección
–osscan-guess realiza un escaneo más agresivo
Evsión de Firewall y suplantación
-f fragmenta paquetes de 8 bits
-mtu fragmenta paquetes múltiplos de 8 bits
–daa-length gestiona el tamaño del paquete
–randomize-
utiliza objetivos aleatorios
host
-D host[hostx] utiliza señuelos
-S ip envía paquetes a una ip destino específica
–spoof-mac mac envía tramas de ethernet a la mac objetivo
-g puerto envía paquetes desde el puerto especificado
-e interface define la interfaz de red a utilizar

Luego ejecutaremos un escaneo en modo stealth (half open) y Verbosidad, Aumenta la


cantidad de información sobre el progreso del análisis que muestra Nmap por pantalla.
Añadida nos diría los puertos de la red.hacia el servidor scanme.nmap.org con el comando:
Nmap -sS -v scanme.nmap.org. Nos mostrara la lista de puertos de los cuales dispone esta
página, el estado (open, close o filtered) y cuantos puertos están abiertos (up), asociados al
servidor.
vemos que nos da la IP del servidor y los puertos abiertos con sus respectivos servicios asociados a
él, además nos damos cuenta q hay 4 puertos abiertos con la IP 45.33.32.156
6. Interprete el resultado obtenido. ¿Qué indica el estado “filtered”?
El estado filtered nos está indicando que esos que esta evitando saber si esos puestos están
abiertos, mediante la filtración de. Esta forma de filtrado puede ser por medio de un
dispositivo firewall o reglas de un router.
7. Proceda ahora a ejecutar un escaneo más profundo en modo “connect”, recuerde que, aunque
este tipo de escaneo es más exacto que el de tipo half-scan, al completar el 3-way-handshake
de TCP nos exponemos a ser detectados. ¿Cuál es el comando que debe ejecutar?
El comando a utilizar para el modo connect, es el:
nmap -sT 45.33.32.156
Nos arroja el siguiente resultado.

Este escaneo es más exacto, pero se guarda en los logs de eventos, por lo ello es que nos
exponemos a ser detectados.
8. Ahora pruebe a detectar la versión del sistema operativo. ¿Qué comando debe ejecutar?
Para saber la versión del sistema operativo debemos usar el comando nmap -O 45.33.32.156

9. Compare los nuevos resultados con los obtenidos previamente. ¿Coinciden? Registre sus
nuevos resultados en la bitácora.

Al analizar los resultados obtenidos cada uno de los métodos implementados, observamos
que todos coincidían al detectar los puertos y sus estados, solo difieren en la detención que
está dirigida.
10. Ahora pruebe a realizar lo mismo, pero en la interfaz gráfica Zenmap (en Kali abra el menú:
“Application->Information Gathering->Zenmap”). ¿Es más fácil? ¿Qué ventajas o
desventajas presenta vs la línea de comandos?
11.
Instalación del Zenmap: Primeramente, Extraemos los archivos instalación de la página
oficial de nmap y zenmap https://nmap.org con el comando:
wget https://nmap.org/dist/zenmap-7.80-1.noarch.rpm

Luego Instalamos alien para convertir de .rmp a .deb y poder instalarl el zenmap, con el
comando apt-get install alien -y

Al momento, de acabar de realizar la instalación nos indica que faltaron algunos archivos,
por lo siguiente se usa el comando apt-get update:
Luego de correr nuevamente la instalación del alien, lo usamos para convertir la extensión
del archivo de .rmp a .deb y poder instalar mediante el comando dpkg -i …

Al momento de la ejecución del zenmap en Kali Linux, me arrojaba el siguiente error:


Luego de tanto intentar corregirlo, opte por trabajarlo desde Windows, usando los mismo
comandos que usamos nmap:
nmap -sS -v scanme.nmap.org
nmap -O scanme.nmap.org

Y por ultimo usamos una herramienta del sistema del zenmap, Intese scan, el cual nos da un
análisis que nos arrojara los puertos abiertos, direcciones IP, HOP RTT, versión del sistema
operativo:
En la salidad nmap:
En la de puertos/servidores
Nos arroja la topología de conexión con los servidores:

Y por ultimo el estado de esos servidores:

Al usar zenmap, es mas agradable el manejo y control de la aplicación respecto a línea de


comandos, ya que esta nos da herramientas, donde podemos visualizar mejor los datos y estado
de la víctima, dándonos datos mas detallados y entendibles para el usuario común.
6. ANALIZADORES DE VULNERABILIDADES
Los analizadores facilitan la labor del auditor porque permite ejecutar desde una sola interfaz
escaneos y enumeraciones sobre el objetivo, a la vez que identifican las vulnerabilidades
presentes en dichos sistemas y las clasifican de acuerdo con el nivel de riesgo presente.
Los niveles de riesgo se clasifican usualmente en: bajo, medio y alto.
Existen muchas herramientas de análisis de vulnerabilidades en el mercado, tanto comerciales
como de código abierto. Podemos mencionar algunas de las más populares:
✓ OpenVas: Analizador de código abierto, multiplataforma, disponible para descarga
desde http://www.openvas.org/.
✓ Nexpose: Analizador desarrollado por la empresa Rapid 7 (http://www.rapid7.com),
tiene una versión Community de código abierto y una versión comercial. Además de ser
multiplataforma.
✓ Nessus: analizador popular y uno de los más antiguos, catalogado por fuentes
independientes como el analizador # 1 de vulnerabilidades, es patrocinado por la empresa
Tenable Network Security (http://www.tenable.com/) y tiene varias versiones, 1) una
gratuita llamada Nessus Home dirigida a los usuarios de hogar y de oficinas pequeñas y
otras dos con costo.

6.1 Lab: Análisis de vulnerabilidades con OpenVAS

En este laboratorio usaremos la herramienta OpenVAS en Kali Linux para ejecutar un


escaneo de vulnerabilidades sobre un host objetivo.
Recursos
• Host victima: 1 dispositivo de su preferencia con cualquier sistema operativo
instalado. Se puede usar como víctima Metasploitable2.
• Estaciónhacker: 1 PC o VM con Kali Linux.
• Software: Analizador de vulnerabilidades OpenVAS.
• Requisitos: El host victima debe ser alcanzable desde la estación hacker y debe tener
algunos servicios publicados a través del firewall.
Pasos para seguir:
1. En las ultimas versiones de Kali Linux, OpenVAS no viene preinstalado. Por tanto,
debemos instalarlo. Para configurar Open VAS ejecute el comando: Openvas-setup
Empezamos con la instalación del OpenVas, mediante el comando: apt-get install
apenvas

El comando Openvas-setup, no me funciono por lo que busque otro el cual use y fue
el gvm-setup:
Pero al momento de finalizar la configuración, no me arrojaba ni el usuario ni la
contraseña, arrojando un error, porque el rol ya existía, investigando y probando pude
corregir el error con el siguiente comando runuser -u _gvm – gvmd –create-
user=Admin –new-password=12345

Luego se inicio el servicio web, con el comando gvm-start

2. Una vez finalizada la configuración, los servicios de OpenVAS se inician


automáticamente, se crea además una cuenta de usuario llamada admin y se le asigna
una clave aleatoria y se abre un navegador web conectado a la interfaz administrativa
(https://localhost:9392). Busque en la salida esta información y guarde la clave para
que pueda usarla luego para autenticarse en la interfaz de administración de
OpenVAS.
3.
Luego de lo anterior mencionado, hacemos apertura del navegador e iniciamos
sesión:

4. Dado que el certificado digital instalado por el proceso de configuración de


OpenVAS es auto-generado, es posible que reciba una alerta de seguridad del
navegador web. Simplemente dele clic a las opciones avanzadas y agregue una
excepción para el certificado. Luego ingrese a la interfaz administrativa Greenbone
security Assistant con el usuario admin y la clave asignada. Puede usar como victima
una VM con Metasploitable2, pero usted también podría usar como blanco
cualquiera de sus maquina virtuales.

Creamos una maquina virtual para montar a nuestra victima Metasploitable2, luego
instalar, nos pide usuario y contraseña, que por defecto es msfadmin, luego con el
comando ifconfig, nos arroja la ip asiginada en la maquina en mi caso fue
192.168.0.14

5. Empezaremos por crear un nuevo escaneo. Para ello escogemos el menú


“Scans->Tasks”, y luego daremos clic sobre el icono del asistente (wizard) ubicado
a la izquierda en color morado y optaremos por seleccionar “Task Wizard”.
Luego nos dirigimos nuevamente a la maquina virtual de Kali Linux e ingresamos al
openvas, y seleccionamos la opción tasks:

Buscamos la herramienta task wizard, que encuentra en la parte superior izquierda


de forma de barita

6. El asistente abrirá una caja de dialogo en la que ingresaremos el nombre de host o la


dirección IP de nuestro objetivo y finalmente daremos clic en el botón “Start Scan”.
Ahora solamente esperamos que finalice el escaneo para poder analizar los resultados
y generar el reporte.

Luego de ingresar la ip de nuestro objetivo que en este caso es 192.168.0.14, le damos


en el botón Start Scan, después de esperar un tiempo nos dirigimos al reporte y nos
mostrara lo siguiente:
Donde nos muestra el resultado del análisis de vulnerabilidad nos arroja el sistema
tiene porcentaje de 10% de vulnerabilidad. Con resultados de 16 altos, 33 medios y
1 bajo. Si nos vamos Scans y seleccionar Results, en esta opción podemos ver dos
graficas estadísticas circular y histograma en las cuales ser representados las
vulnerabilidades del sistema, además podemos ver el nombre, en que puerto o
servicio donde se encuentra, el porcentaje, el host de esa vulnerabilidad.

Otra manera de ver las vulnerabilidades es dándole doble click sobre Done de la fila
y luego a la pestaña resultados y nos mostrara las vulnerabilidades:

es esta tabla podemos ver el nombre, en que puerto o servicio donde se encuentra, el
porcentaje. Al darle clic a cualquier vulnerabilidad se nos abre el detalle de la misma
y si no nos vamos a la opción referencia y copiamos la CVE podremos averiguar que
clase de vulnerabilidad es.
7. Para ver todos los reportes generados damos clic en el menú “Scan->Reports”
8. OpenVAS permite exportar el reporte en distintos formatos aparte de XML.

Si nos dirigimos al final de fila nos sale el icono de exportar y guardarlo en el equipo.
6.2 Lab: Análisis de vulnerabilidades con Nessus

En este ejercicio instalaremos la herramienta Nessus Home en Kali Linux.


Recursos
• Victima: 1 dispositivo a su eleccióncon cualquier sistema operativo.
Puede ser como victima usar el proyecto ScanMe de NMAP.
• Estación hacker: 1 PC o VM Windows o Linux.
• Software: Nessus Home disponible en
https://www.tenable.com/products/nessus-home.
Pasos a seguir:
1. Para el sistema hacker podemos escoger Kali Linux, pero Nessus Home puede
instalarse en sistemas Windows server, Windows 7/8/10, Linux y Mac OS.
2. Registrese con Tenable y descargue el instalador, transfieralo a su nestación hacker y
ejecute el programa de instalación con privilegios administrativos. Puede ser Kali
Linux de 64 bits.

Nos dirigimos a la página de tenable, después de hacer el proceso de registro nos


llegara un correo con el código de activación y descargaremos el Nessus para debian
y Kali lunux

Este se nos descarga en la carpeta de descarga del usuario usado en el momento, se


abre la terminal y se procede con permisos de administrador dirigirnos a la carpeta de
descargar, con el comando cd Descargas, luego con el comando ls, verificamos que
el paquete descargado se encuentre ahí y procedemos con el con comando dpkg -i
Nessus-8.14.0-debian6_amd64.deb, a instalar, al finalizar nos mostrara la ruta a usar
para iniciarlo:
3. Una vez instalado procederemos a iniciar el servicio desde la línea de comandos.
/etc/init.d/nessusd start
Otra forma de iniciar el servicio: service nessusd start
Procedemos
4. La interfaz grafica de Nessus se accede desde un navegador web conectándose al host
local en el puerto 8834. La primera vez nos va a pedir crear un usuario administrador,
póngale sus nombre y asígnele una clave.

5. Luego de eso Nessus se conectara con los servidores de Tenable para descargar los
plugins, es decir los módulos utilizados para detectar vulnerabilidades en los sistemas
remotos.
6. Para agregar un nuevo escaneo, podemos hacerlo desde la carpeta “My Scans”
haciendo clic en el botón “New Scan”, a partir de una plantilla (template)

Luego de que el Nessus, se configurara e iniciaría cree dos tareas, una donde me
escaneara la página scanme.nmap.org, y otra con la dirección ip de mi equipo, para
la pagina de scanme primeramente usamos el comando nslookup scanme.nmap.org,
y para saber mi ip usamos en Windows el comando ipconfig:
7. Podemos usar la plantilla básica “Basic Network Scan” y dejaremos las opciones por
defecto para auditar el host scanme.nmap.org. Usted es libre de experimentar con las
distintas plantillas.
En mi caso use la plantilla “Avanced Scan”

8. Lo único que cambiaremos serán las opciones avanzadas respecto a rendimiento


(opción “Custom”). Esto lo haremos por dos motivos principales: 1) evitar ser
detectados por un dispositivo de protección perimetral y 2) para evitar congestionar
los equipos remotos. Luego de esto grabaremos el escaneo dando clic en el botón
“save” ubicado en la parte inferior de la página web.

Configuramos los host que deseamos escanear y marcamos la casilla de redimiento


en la opción avanzada:

9. El escaneo creado aparecerá en la carpeta “My Scans”. Para iniciarlo daremos click
en el botón “play” o “Launch”. Elk análisis de vulnerabilidades puede tomar varios
minutos, horas o días inclusive, dependiendo de la cantidad de hosts escaneados.
Luego de guardar los hosts, nos mostrara la lista y le daremos click en play para que
empiece con el escaneo:

10. Cuando el escaneo se haya completado veremos un símbolo de visto en la tercera


columna. Para ver los resultados daremos click en el nombre del escaneo.

Pulsamos sobre el nombre del escaneo que deseamos ver y vemos el número de
vulnerabilidades según su importancia.
Las vulnerabilidades de ScanMe de NMAP nos arrojó que la pagina tiene 31
vulnerabilidades las cuales 1 son de estado medio y 2 bajas, y el resto son de estado
info. En el caso de mi equipo me arroja que tiene 77 vulnerabilidades, teniendo una
1 critica, 8 medios, 1 baja y el resto de info.

ScanMe
Mi Equipo

Si damos sobre la pestaña vulnerabilidades saldrán un listado de todas, con su nivel


de seguridad, un título explicativo y puertos y sus respectivos puertos, además de
cuantos tipos de vulnerabilidades de ese tipo hay en el sistema víctima.
ScanMe

Mi Equipo
Por último, si seleccionamos una vulnerabilidad veremos información más detalla de
ella. Ya conociendo las vulnerabilidades de nuestra víctima, tenemos que usar un
programa que las pueda explotar.
11. Finalmente podremos generar reportes en distintos formatos para su posterior análisis
(menú “Export”).

Para poder dar uso de esto más adelante sea para ataque o informe, debemos exportar
el análisis, dando en la Export y en el desplegable seleccionamos el tipo de archivo
deseado dependiendo del uso que le demos.

También podría gustarte