ZENMAP Y NMAP en KALI o BackTrack





  • Nmap (Network Mapper) es un escáner de seguridad que se utiliza para descubrir hosts y servicios en una red de computadoras, creando así un "mapa" de la red. Para lograr su objetivo, Nmap envía paquetes especialmente diseñados al host de destino y luego analiza las respuestas. A diferencia de muchos escáneres de puertos simples que simplemente envían paquetes a una tasa constante predefinida, Nmap toma en cuenta las condiciones de la red (fluctuaciones de latencia, congestión de la red, la interferencia del objetivo con el escaneo) durante la ejecución 


  • Notas de laboratorio
    • En este laboratorio haremos lo siguiente:
      1. Utilice Zenmap para realizar un escaneo rápido, intenso y en red.
      2. Usa Nmap para realizar un escaneo rápido e intenso.


    1. Inicia sesión en BackTrack o kali
      • Instrucciones:
        1. Login: root
        2. Contraseña: toor o <lo que sea que haya cambiado a>.
    2. Traer el GNOME
      • Instrucciones :
        1. Escribe startx
    Sección 2: Traer un terminal de consola
    1. Iniciar una ventana de terminal
      • Instrucciones :
        1. Haga clic en la ventana del terminal
    2. Obtener la dirección IP
      • Instrucciones :
        1. ifconfig -a
      • Nota (FYI) :
        • Mi dirección IP 192.168.1.111.
        • En tu caso, probablemente será diferente.
    Sección 3: Iniciar sesión en Damn Vulnerable WXP-SP2
      • Instrucciones :
        1. Haga clic en Damn Vulnerable WXP-SP2
        2. Haga clic en Editar configuración de la máquina virtual
    1. Editar la configuración de la máquina virtual
      • Instrucciones :
        1. Haga clic en el adaptador de red
        2. Haga clic en el botón de Radio Bridged
        3. Haga clic en el botón Aceptar

    2. Jugar máquina virtual
      • Instrucciones :
        1. Haga clic en Damn Vulnerable WXP-SP2
        2. Haga clic en Play virtual machine.

    3. Iniciar sesión en Damn Vulnerable WXP-SP2.
      • Instrucciones :
        1. Nombre de usuario: administrador
        2. Contraseña: use la contraseña de la clase o lo que sea que establezca.
    4. Abra un símbolo del sistema
      • Instrucciones :
        1. Inicio -> Todos los programas -> Accesorios -> Símbolo del sistema
    5. Obtener la dirección IP del maldito WXP-SP2
      • Instrucciones :
        1. ipconfig
      • Nota (FYI) :
        • En mi caso, la dirección IP 192.168.1.110 de Damn Vulnerable WXP-SP2.
        • Esta es la dirección IP de la máquina de la víctima que será escaneada por NMAP.
        • Registre la dirección IP de su WNP-SP2 de Damn Vulnerable.
        • Vea la imagen de abajo para calcular su máscara de subred.
    Sección 4: Realizar el escaneo rápido de Zenmap
    1. Iniciar Zenmap
      • Nota (FYI):
        • Asegúrese de estar en la máquina VM BackTrack5R1
      • Instrucciones:
        1. zenmap
    2. Realice un escaneo rápido haciendo lo siguiente: (Ver abajo).
      • Nota (FYI):
        • Reemplace 192.168.1.110 con la dirección IP de Damn Vulnerable WXP-SP2 obtenida de (Sección 3, Paso 6).
      • Instrucciones:
        1. Objetivo: 192.168.1.110
        2. Perfil: Seleccione Quick Scan
        3. Haga clic en el botón Escanear.
    3. Análisis de salida
      • Notas (FYI):
        1. El escaneo rápido de Nmap muestra las siguientes métricas de red básicas:
          • Si el anfitrión está arriba.
          • Cuántos puertos están cerrados.
          • Qué puertos están abiertos y su nombre de servicio.
            • por ejemplo, 21 (ftp)
          • Además, la dirección MAC se muestra con la suposición de Nmap de que el sistema operativo es VMware.
    Sección 5: Zenmap Intense Scan
    1. Realizar escaneo intenso
      • Nota (FYI):
        • Reemplace 192.168.1.110 con Damn Vulnerable WXP-SP2 Dirección IP obtenida de (Sección 3, Paso 6).
      • Instrucciones:
        1. Objetivo: 192.168.1.110
        2. Perfil: Seleccionar escaneo intenso
        3. Haga clic en el botón Escanear.
    2. Análisis de versiones
      • Notas (FYI) :
        1. Note que los resultados son más detallados.
        2. La versión real del servicio se agregó al nombre del servicio.
          • Puedes usar esta información para investigar posibles explotaciones.
          • Por ejemplo, Microsofts ISS http 5.1 webserver.
    Sección 6: Nmap Network Scan
    1. Exploración de ping de subred
      • Nota (FYI):
        • Se obtuvo la máscara de subred de su Damn Vulnerable WXP-SP2 de (Sección 3, Paso 6).
      • Instrucciones:
        1. Cambie el destino a la dirección de subred de Damn Vulnerable WXP-SP2.
          • En mi caso, 192.168.1. 0/24
          • Note que reemplacé el último octeto de mi dirección IP con un 0 .
          • El / 24 representa la máscara de subred.
        2. Cambiar perfil a: Ping Scan
        3. Haga clic en Escanear
    2. Análisis de topología
      • Instrucciones:
        1. Haga clic en la pestaña Topología.
        2. Haga clic en Fisheye
        3. Haga clic en los controles
          • Esto le permitirá aumentar el tamaño de los anillos de red.
        4. Haga clic en la flecha de zoom
      • Nota (FYI) :
        • Esto le dará una representación visual de cómo se presenta su red.
        • Al presentar a un cliente o gerencia con un análisis de pruebas de penetración, esta sería una buena imagen para incluir en el informe.
    Sección 7: Realización de exploraciones de NMAP
    1. Realizar una exploración rápida de NMAP
      • Instrucciones (FYI):
        • Reemplace 192.168.1.110 con Damn Vulnerable WXP-SP2 Dirección IP obtenida de (Sección 3, Paso 6)
      • Instrucciones:
        1. nmap -T4-F 192.168.1.110 | tee /var/tmp/nmap.quick.txt
          • nmap - es el escáner NMAP.
          • | tee /var/tmp/nmap.quick.txt: vea la salida y la envíe al archivo nmap.quick.txt.
    2. Realizar un intenso escaneo NMAP
      • Instrucciones (FYI):
        • Reemplace 192.168.1.110 con Damn Vulnerable WXP-SP2 Dirección IP obtenida de (Sección 3, Paso 6)
      • Instrucciones:
        1. nmap -p 1-65535 -T4 -A -v 192.168.1.110 | tee /var/tmp/nmap.intense.txt
          • nmap - es el escáner NMAP.
          • | tee /var/tmp/nmap.intense.txt: vea la salida y la envíe al archivo nmap.intense.txt.
    Sección 8: Prueba de laboratorio
    1. Prueba de laboratorio
      • Instrucciones
        1. ls -l / var / tmp / nmap *
        2. fecha
        3. echo "tu nombre"
          • Pon tu nombre actual en lugar de "Tu nombre"
          • por ejemplo, echo "John Gray"
    Ar-themes Logo

    XENTURIANS

    No hay comentarios:

    Publicar un comentario