03 Taller 2
03 Taller 2
03 Taller 2
CIBERSEGURIDAD
Taller 2
Unidad 3. Aspectos avanzados de
ciberseguridad
1
Contenidos
Unidad 1
Introducción a la tecnología
3
1 EL ESCANEO DE PUERTOS Y SERVICIOS
Realizarás un escaneo de puertos y servicios a través del uso de la herramienta Nmap y aprenderás a escanear, de
manera global, la máquina víctima, identificando los puertos que alojan diferentes servicios y escaneando determinados
puertos.
Unidad 3
Taller 2
4
ESCANEO GLOBAL
2
CON NMAP
Unidad 1
Introducción a la tecnología
5
2 ESCANEO GLOBAL CON NMAP
Vas a realizar un escaneo global con Nmap. Para ello, se debe realizar el escaneo desde un ordenador y lanzarlo contra
el sitio que se desea escanear. En esta práctica el ordenador que usarás para el escaneo será la máquina Kali Linux que
instalaste en la Unidad 2 y el sitio de escaneo será la máquina virtual Metasploitable. Por este motivo es importante que
tengas ambas máquinas virtuales abiertas en Virtual Box.
• En Kali Linux abre una terminal e introduce el comando «ifconfig». Este comando te mostrará la información de las
interfaces de red. Lo que te servirá para averiguar la dirección IP de tu máquina virtual, es la que aparece después de
la palabra «inet».
Unidad 3
Taller 2
6
2 ESCANEO GLOBAL CON NMAP
Unidad 3
Taller 2
7
2 ESCANEO GLOBAL CON NMAP
• Con el siguiente comando vamos a escanear todos los sistemas dentro de nuestro rango de red para poder encontrar
la IP de nuestra máquina víctima: «nmap -p- --open -T5 -v -n 10.0.2.0/24».
• Estos son los principales parámetros que utilizaremos en este escaneo.
Nmap: es la herramienta que vas a utilizar para 10.0.2.0/24: hace referencia al rango de IP de nuestra red,
realizar el escaneo de puertos. que será la que hayas averiguado en el paso anterior con
-p- : hace referencia a los puertos. el comando «ifconfig» y donde 24 indica el tamaño de
--open: sirve para seleccionar únicamente los nuestra máscara de red, en este caso 24 bits, lo que
puertos que están abiertos. corresponde a los tres primeros números de la dirección
-T5: hace referencia al temporizador del escaneo. IP, es decir, 10.0.2. Esto equivale a cómo está escrito en la
Puede ir de 0 a 5, donde 0 es menos agresivo y imagen anterior 255.255.255.0. Si la dirección IP o la
lento y 5 es más agresivo y rápido. máscara de red que te salió en el paso anterior es otra,
aquí deberás poner los datos que has obtenido.
Unidad 3
Taller 2
8
2 ESCANEO GLOBAL CON NMAP
Unidad 3
Taller 2
9
2 ESCANEO GLOBAL CON NMAP
• A continuación, escanearemos los servicios y puertos de la máquina víctima. Para ello, introduce el comando «sudo
nmap –p- --open –T5 –sS –Pn –A –sV –v –n 10.0.2.5 –oX Descargas/escaneo1.xml». ¿Qué significa cada uno de
estos comandos?
sudo: permite ejecutar comandos con privilegios de «super usuario».
-sS: realiza la comunicación a través del protocolo TCP más rápida.
-Pn: evita el descubrimiento de host, que puede ralentizar el análisis.
-A: detecta el sistema operativo y los servicios.
-sV: descubre las versiones de los servicios.
-v: aplica verbose, para ver los resultados según va escaneando.
-n: no aplica resolución DNS, lo que genera más ruido y ralentiza el escaneo.
Unidad 3
Taller 2
10
2 ESCANEO GLOBAL CON NMAP
10.0.2.5: hace referencia a la dirección IP, que será la que hayas averiguado en el paso anterior con el comando
«ifconfig». Si la dirección IP que te salió en el paso anterior es otra, aquí deberás poner la IP que has obtenido.
-oX Descargas/escaneo1.xml: -oX se utiliza para exportar a un archivo y el resto del comando hace referencia a
la ubicación en la que se va a descargar un archivo denominado «escaneo1.xml», donde se guardarán todos los
puertos abiertos que ha encontrado el escaneo.
• Se debe tener en cuenta que en función del escaneo que se quiera realizar, no se tienen por qué utilizar todas las
opciones y parámetros indicados anteriormente.
Unidad 3
Taller 2
11
2 ESCANEO GLOBAL CON NMAP
• Una vez que se ha realizado el escaneo, convierte el archivo «escaneo1.xml» en formato «.html» para poder
visualizarlo en el navegador. Para ello, introduce el comando «xsltproc Descargas/escaneo1.xml –o
escaneo1.html».
Unidad 3
Taller 2
12
2 ESCANEO GLOBAL CON NMAP
• A continuación, dirígete donde hayas guardado tu nuevo archivo «.html». En este caso, en «Descargas». Haz doble
clic para abrir el archivo en el navegador y visualizar los resultados del escaneo de puertos.
Unidad 3
Taller 2
13
2 ESCANEO GLOBAL CON NMAP
Unidad 3
Taller 2
14
ENUNCIADO
3
EJERCICIO PRÁCTICO
1: ESCANEO DE
PUERTOS Y
SERVICIOS
Unidad 1
Introducción a la tecnología
15
3
ENUNCIADO EJERCICIO PRÁCTICO 1: ESCANEO DE PUERTOS Y
SERVICIOS
Unidad 3
Taller 2
16
4
SOLUCIONARIO
EJERCICIO PRÁCTICO
1: ESCANEO DE
PUERTOS Y
SERVICIOS
Unidad 1
Introducción a la tecnología
17
4
SOLUCIONARIO EJERCICIO PRÁCTICO 1: ESCANEO DE
PUERTOS Y SERVICIOS
Con el archivo que has descargado de los puertos y servicios abiertos escaneados con Nmap:
• Identifica el puerto que sirve el SSH.
Unidad 3
Taller 2
18
5
ENUNCIADO
EJERCICIO PRÁCTICO
2: EL ESCANEO DE UN
DETERMINADO
PUERTO
Unidad 1
Introducción a la tecnología
19
5
ENUNCIADO EJERCICIO PRÁCTICO 2: EL ESCANEO DE UN
DETERMINADO PUERTO
Unidad 3
Taller 2
20
6
SOLUCIONARIO
EJERCICIO PRÁCTICO
2: EL ESCANEO DE UN
DETERMINADO
PUERTO
Unidad 1
Introducción a la tecnología
21
6
SOLUCIONARIO EJERCICIO PRÁCTICO 2: EL ESCANEO DE UN
DETERMINADO PUERTO
A continuación, con lo que has aprendido, trata de realizar un escaneo del puerto 80 de la máquina víctima.
• Utiliza el comando «sudo nmap -p 80 –T5 –sS –Pn –A –sV –v –n 10.0.2.5 –oX
Descargas/escaneo_puerto80.xml».
• Si hubieras indicado el comando «sudo nmap -p 80 –T5 –sS –Pn –A –sV –v –n 10.0.2.5», también sería una
solución correcta, ya que no es obligatorio exportar los resultados en un archivo «.xml».
Unidad 3
Taller 2
22
6
SOLUCIONARIO EJERCICIO PRÁCTICO 2: EL ESCANEO DE UN
DETERMINADO PUERTO
Unidad 3
Taller 2
23
¡GRACIAS!
24