03 Taller 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 24

CURSO ONLINE DE

CIBERSEGURIDAD
Taller 2
Unidad 3. Aspectos avanzados de
ciberseguridad

1
Contenidos

1 EL ESCANEO DE PUERTOS Y SERVICIOS 3

2 ESCANEO GLOBAL CON NMAP 5

3 ENUNCIADO EJERCICIO PRÁCTICO 1: 15


ESCANEO DE PUERTOS Y SERVICIOS

SOLUCIÓN EJERCICIO PRÁCTICO 1:


4 17
ESCANEO DE PUERTOS Y SERVICIOS

ENUNCIADO EJERCICIO PRÁCTICO 2:


5 19
EL ESCANEO DE UN DETERMINADO PUERTO

ENUNCIADO EJERCICIO PRÁCTICO 2: 21


6
EL ESCANEO DE UN DETERMINADO PUERTO

Duración total del taller: 20 minutos. Unidad 1


Introducción a la tecnología
EL ESCANEO DE
PUERTOS Y
SERVICIOS
1

Unidad 1
Introducción a la tecnología
3
1 EL ESCANEO DE PUERTOS Y SERVICIOS

Realizarás un escaneo de puertos y servicios a través del uso de la herramienta Nmap y aprenderás a escanear, de
manera global, la máquina víctima, identificando los puertos que alojan diferentes servicios y escaneando determinados
puertos.

Unidad 3
Taller 2
4
ESCANEO GLOBAL
2
CON NMAP

Unidad 1
Introducción a la tecnología
5
2 ESCANEO GLOBAL CON NMAP

Vas a realizar un escaneo global con Nmap. Para ello, se debe realizar el escaneo desde un ordenador y lanzarlo contra
el sitio que se desea escanear. En esta práctica el ordenador que usarás para el escaneo será la máquina Kali Linux que
instalaste en la Unidad 2 y el sitio de escaneo será la máquina virtual Metasploitable. Por este motivo es importante que
tengas ambas máquinas virtuales abiertas en Virtual Box.
• En Kali Linux abre una terminal e introduce el comando «ifconfig». Este comando te mostrará la información de las
interfaces de red. Lo que te servirá para averiguar la dirección IP de tu máquina virtual, es la que aparece después de
la palabra «inet».

Unidad 3
Taller 2
6
2 ESCANEO GLOBAL CON NMAP

Ilustración 1: Comando «ifconfig».

Unidad 3
Taller 2
7
2 ESCANEO GLOBAL CON NMAP

• Con el siguiente comando vamos a escanear todos los sistemas dentro de nuestro rango de red para poder encontrar
la IP de nuestra máquina víctima: «nmap -p- --open -T5 -v -n 10.0.2.0/24».
• Estos son los principales parámetros que utilizaremos en este escaneo.
 Nmap: es la herramienta que vas a utilizar para  10.0.2.0/24: hace referencia al rango de IP de nuestra red,
realizar el escaneo de puertos. que será la que hayas averiguado en el paso anterior con
 -p- : hace referencia a los puertos. el comando «ifconfig» y donde 24 indica el tamaño de
 --open: sirve para seleccionar únicamente los nuestra máscara de red, en este caso 24 bits, lo que
puertos que están abiertos. corresponde a los tres primeros números de la dirección
 -T5: hace referencia al temporizador del escaneo. IP, es decir, 10.0.2. Esto equivale a cómo está escrito en la
Puede ir de 0 a 5, donde 0 es menos agresivo y imagen anterior 255.255.255.0. Si la dirección IP o la
lento y 5 es más agresivo y rápido. máscara de red que te salió en el paso anterior es otra,
aquí deberás poner los datos que has obtenido.
Unidad 3
Taller 2
8
2 ESCANEO GLOBAL CON NMAP

• Como se puede observar existe una máquina con la IP


10.0.2.5 con múltiples puertos y servicios abiertos que
escogeremos como máquina víctima.

Ilustración 2: Comando «nmap -


p- --open -T5 -v -n 10.0.2.0/24».

Unidad 3
Taller 2
9
2 ESCANEO GLOBAL CON NMAP

• A continuación, escanearemos los servicios y puertos de la máquina víctima. Para ello, introduce el comando «sudo
nmap –p- --open –T5 –sS –Pn –A –sV –v –n 10.0.2.5 –oX Descargas/escaneo1.xml». ¿Qué significa cada uno de
estos comandos?
 sudo: permite ejecutar comandos con privilegios de «super usuario».
 -sS: realiza la comunicación a través del protocolo TCP más rápida.
 -Pn: evita el descubrimiento de host, que puede ralentizar el análisis.
 -A: detecta el sistema operativo y los servicios.
 -sV: descubre las versiones de los servicios.
 -v: aplica verbose, para ver los resultados según va escaneando.
 -n: no aplica resolución DNS, lo que genera más ruido y ralentiza el escaneo.

Unidad 3
Taller 2
10
2 ESCANEO GLOBAL CON NMAP

 10.0.2.5: hace referencia a la dirección IP, que será la que hayas averiguado en el paso anterior con el comando
«ifconfig». Si la dirección IP que te salió en el paso anterior es otra, aquí deberás poner la IP que has obtenido.
 -oX Descargas/escaneo1.xml: -oX se utiliza para exportar a un archivo y el resto del comando hace referencia a
la ubicación en la que se va a descargar un archivo denominado «escaneo1.xml», donde se guardarán todos los
puertos abiertos que ha encontrado el escaneo.
• Se debe tener en cuenta que en función del escaneo que se quiera realizar, no se tienen por qué utilizar todas las
opciones y parámetros indicados anteriormente.

Unidad 3
Taller 2
11
2 ESCANEO GLOBAL CON NMAP

• Una vez que se ha realizado el escaneo, convierte el archivo «escaneo1.xml» en formato «.html» para poder
visualizarlo en el navegador. Para ello, introduce el comando «xsltproc Descargas/escaneo1.xml –o
escaneo1.html».

Ilustración 3: Comando «xsltproc Descargas/escaneo1.xml –o


escaneo1.html».

Unidad 3
Taller 2
12
2 ESCANEO GLOBAL CON NMAP

• A continuación, dirígete donde hayas guardado tu nuevo archivo «.html». En este caso, en «Descargas». Haz doble
clic para abrir el archivo en el navegador y visualizar los resultados del escaneo de puertos.

Unidad 3
Taller 2
13
2 ESCANEO GLOBAL CON NMAP

Ilustración 4: Resultados del


escaneo de puertos.

Unidad 3
Taller 2
14
ENUNCIADO
3
EJERCICIO PRÁCTICO
1: ESCANEO DE
PUERTOS Y
SERVICIOS

Unidad 1
Introducción a la tecnología
15
3
ENUNCIADO EJERCICIO PRÁCTICO 1: ESCANEO DE PUERTOS Y
SERVICIOS

Con el archivo que has descargado de los puertos y servicios abiertos


escaneados con Nmap:
• Identifica el puerto que sirve el SSH.
• Identifica el puerto que aloja el servicio SMB.

Unidad 3
Taller 2
16
4
SOLUCIONARIO
EJERCICIO PRÁCTICO
1: ESCANEO DE
PUERTOS Y
SERVICIOS

Unidad 1
Introducción a la tecnología
17
4
SOLUCIONARIO EJERCICIO PRÁCTICO 1: ESCANEO DE
PUERTOS Y SERVICIOS

Con el archivo que has descargado de los puertos y servicios abiertos escaneados con Nmap:
• Identifica el puerto que sirve el SSH.

Ilustración 5: Servicio SSH.

• Identifica el puerto que aloja el servicio SMB.

Ilustración 6: Servicio SMB.

Unidad 3
Taller 2
18
5
ENUNCIADO
EJERCICIO PRÁCTICO
2: EL ESCANEO DE UN
DETERMINADO
PUERTO
Unidad 1
Introducción a la tecnología
19
5
ENUNCIADO EJERCICIO PRÁCTICO 2: EL ESCANEO DE UN
DETERMINADO PUERTO

A continuación, con lo que has aprendido, trata de realizar un escaneo


del puerto 80 de la máquina víctima.

Unidad 3
Taller 2
20
6
SOLUCIONARIO
EJERCICIO PRÁCTICO
2: EL ESCANEO DE UN
DETERMINADO
PUERTO
Unidad 1
Introducción a la tecnología
21
6
SOLUCIONARIO EJERCICIO PRÁCTICO 2: EL ESCANEO DE UN
DETERMINADO PUERTO

A continuación, con lo que has aprendido, trata de realizar un escaneo del puerto 80 de la máquina víctima.
• Utiliza el comando «sudo nmap -p 80 –T5 –sS –Pn –A –sV –v –n 10.0.2.5 –oX
Descargas/escaneo_puerto80.xml».
• Si hubieras indicado el comando «sudo nmap -p 80 –T5 –sS –Pn –A –sV –v –n 10.0.2.5», también sería una
solución correcta, ya que no es obligatorio exportar los resultados en un archivo «.xml».

Unidad 3
Taller 2
22
6
SOLUCIONARIO EJERCICIO PRÁCTICO 2: EL ESCANEO DE UN
DETERMINADO PUERTO

Ilustración 7: Comando «sudo nmap -p


80 –T5 –sS –Pn –A –sV –v –n 10.0.2.5 –
oX Descargas/escaneo_puerto80.xml».

Unidad 3
Taller 2
23
¡GRACIAS!

24

También podría gustarte