martes, 13 de septiembre de 2016

Unidad 1 Tarea 1

UNIVERSIDAD TÉCNICA DE AMBATO

Facultad de Ingeniería en Sistemas, Electrónica e IndustrialCarrera de Ingeniería en Sistemas Computacionales e Informáticos


Hacking Ético 2da EdicionTAREA 1



Ping 


¿Qué dirección IP tiene el servidor de Euskalert?

193.146.78.12





Whois

Versión online (http://ping.eu/ns-whois/).

También es posible acceder en línea a través del navegador a las interfaces web que publican actualmente estas herramientas: por ejemplo, en DOMAINTOOLS.

En este caso usamos la versión online, aquí nos va a mostrar la información del dominio la cual es la fecha de creación de la pagina, fecha de caducidad, el administrador, también números telefónicos, mails, etc., de la pagina www.euskalert.net.






Nmap
La herramienta se puede descargar directamente desde la Web oficial, donde están disponibles tanto los archivos binarios para Windows, Linux y Mac OS como el source code para su posterior compilación e instalación.
COMANDOS:
nmap -V
Muestra la versión de Nmap que utilizaremos

nmap scanme.nmap.org
Sirve para realizar un scan simple de los puertos

Podemos observar que:
  • El puerto 22 se encuentra abierto y utiliza el servicio ssh
  • El puerto 80 se encuentra abierto y utiliza el servicio http
  • El puerto 135 se encuentra filtrado y utiliza el servicio nsrpc
  • El puerto 139 se encuentra filtrado y utiliza el servicio netbios-ssn
  • El puerto 445 se encuentra filtrado y utiliza el servicio microsoft-ds
  • El puerto 9929 se encuentra abierto y utiliza el servicio nping-ocho
  • El puerto 31337 se encuentra filtrado y utiliza el servicio Elite
Los puertos que estén filtrados significa que tienen cortafuegos.


nmap -sV scanme.nmap.org
La salida de ejecutar este comando será un listado de los puertos abiertos del sitio, además de información adicional acerca de la versión del servicio que se está ejecutando en cada puerto.
nmap -O scanme.nmap.org
Además podríamos escanear el host sólo para descubrir su sistema operativo, para ello usaremos el parámetro -O.
nmap -A scanme.nmap.org
Existe un modo de escaneo, denominado agresivo, que ya incluye un descubrimiento de versiones (-sV), de sistema operativo (-O) y además incluye un trazado de ruta, denominado traceroute (–traceroute). El parámetro para lanzar un escaneo agresivo es -A.
nmap -sP 192.168.161.0/24
Otra utilidad muy interesante es la de descubrir mediante ARP la existencia de host en la red. Para ello se utiliza el parámetro -sP junto a la red en formato CIDR que queramos escanear.

No hay comentarios:

Publicar un comentario