Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Ejercicio 1: Escaneo sencillo nmap [ip]. Prueba a escanear nuestro Win7 y el equipo
dedicado a nmap scanme.nmap.org. Busca qué significado tiene las palabras open,
filtered, closed, unfiltered, open/filtered y closed/filtered. Explica los resultados.
Análisis: Nos encontramos 4 puertos abiertos, destacando los servicios ssh y http
como accesibles. Otros 4 aparecen como filtrados por un firewall, mientras que
aparecen como cerrados 992 puertos.
Ejercicio4: Utiliza nmap -p [puerto] [ip] con nuestro Win7 y el equipos de nmap
scanme.nmap.org sobre los puertos 21 y 80.
Análisis: Ambos servicios tienen estos puertos abiertos.
Ejercicio5: Hasta el momento todos los escaneos realizados son sobre el protocolo
TCP, para llevar a cabo escaneo sobre UDP debemos usar nmap -sU [ip]. Escanea
los puertos UDP para el Win7 y el de nmap scanme.nmap.org. Busca puertos sobre
servicios que trabajen en UDP y utiliza la opción -p del ejercicio anterior junto con la de
escaneo UDP.
Ejercicio7: Escaneo de servicios mediante fingerprinting. Utiliza nmap -sV [ip] para
buscar los puertos abiertos y leer su banner de respuesta, de esta forma podremos
buscar vulnerabilidades específicas sobre ciertos servicios. Podemos modificar la
intensidad del escaneo con el parámetro --version-intensity desde 0 a 9, por defecto
se sitúa en 7. Prueba con algunos de los puertos del Win7 a descubrir su servicio e
intensifica a 9 su escaneo. Explica los resultados.
Análisis: Obtenemos la versión de los servicios detectados, por ejemplo FreeFTPd
1.0; podríamos ahora buscar las vulnerabilidades concretas de este servicio.