Sie sind auf Seite 1von 12

Laboratorio Hacking tico

1.

nmap h : permite obtener ayuda sobre los comandos y una descripcin de cada uno.

2. Ejecutar el escaneo stealth ( half Open)

Podemos ver que nos devuelve el mapeo de diferentes puertos pero en el caso del puerto
25/tcp esta filtrado lo que quiere decir que tiene un filtrador de paquetes que impiden el
scanner

Caso 2 con google

Aqu encontramos 2 puertos abiertos como son el 30 y 443 adems vemos que salta
secuencialmente en la bsqueda de IPs activas

Caso 3 con la universidad Catlica de Guayaquil

Vemos que tiene el puerto 80 abierto y el 443 cerrado es decir que no tiene ninguna aplicacin
o servicio asignado a el

Caso 4 en la UTA

Segn este informe no es posible acceder a la informacin de los puertos pues no encuentra host
activos
3. Escaneo profundo tipo connect

En este caso vemos que aunque el escaneo es ms profundo nos devuelve la misma
informacin siendo conscientes de que corremos peligro de ser detectados con 3-wayhandshake al completar la conexin quedaremos registrados en el log de eventos de conexin
remota de los host.
4. Detectar el sistema Operativo

5. Utilizando la herramienta Zenmap

Tiene una forma intuitiva de realizar los diferentes tipos de escaneos ya sea de Host activos o
de puertos

6. Instalacin de NeXpose

Como no posee los permisos de ejcucion necesarios se los otorgamos y procedemos a ejecutar

7. Anlisis de vulnerabilidades con OpenVas

Actualizamos la herramienta

Configuracin de la clave de acceso

Confinamos la excepcin

Herramientas de Escaneo de vulnerabilidades


NESSUS
Instalamos Nessus. Para poder inicializar debemos conectarnos a travs de SSL para lo cual
debemos registrar con un clave otorgada por nessus

Das könnte Ihnen auch gefallen