NMAP
Nmap escáner de puertos con el cual podemos obtener mucha información acerca de un host o de un target utiliza paquetes ip raw para determinar que equipos se encuentran disponibles en una red, también nos ofrece la posibilidad de conocer que servicios y/o sistemas operativos están corriendo en determinado target (nombre de la aplicación y versión),también nos ofrece información sobre el firewall o cortafuegos que está corriendo en un target así como mucha más información de vital importancia para nuestras labores de pen testing y networking.
Cuenta con una versión grafica llamada ZENMAP bastante sencilla con la cual podemos empezar a comprender y conocer cómo funciona nuestro escáner nmap bueno la verdad es que ya es muy conocida esta herramienta y ya existen muchos tutos sobre cómo usarla así que les dire que descarguen el pdf que y que vean el video como siempre y muchas gracias
pdf http://adf.ly/R4Mhc
laboratorio visual route
para realizar este laboratorio descarga el pdf que esta a continuacion y ve el video de implementacion
PDF: http://adf.ly/Qoney
PDF: http://adf.ly/Qoney
laboratorio tctrace
TCTRACE es como iTrace traceroute son hermanitos pero este utiliza TCP SYN
Esto hace que sea posible para ti rastrear a través de servidores con seguridad si sabes de un servicio de TCP que este corriendo en el server.
Usar:
-v detallado
-n búsqueda inversa de IPs (lento)
-p x enviar x numero sondas por hop (por defecto = 3)
-m x TTL máximo de x (por defecto = 3)
-t x tiempo de espera después de x segundos (defecto = 3)
-D x x puerto de destino (por defecto = 80)
-S port x fuente de x (por defecto = 1064)
-i interfaz de las cosas normales eth0
-d nombre de destino o IP de destino
Esto hace que sea posible para ti rastrear a través de servidores con seguridad si sabes de un servicio de TCP que este corriendo en el server.
Usar:
-v detallado
-n búsqueda inversa de IPs (lento)
-p x enviar x numero sondas por hop (por defecto = 3)
-m x TTL máximo de x (por defecto = 3)
-t x tiempo de espera después de x segundos (defecto = 3)
-D x x puerto de destino (por defecto = 80)
-S port x fuente de x (por defecto = 1064)
-i interfaz de las cosas normales eth0
-d nombre de destino o IP de destino
Tenga en cuenta que ha habido errores reportados en tctrace. A veces se vuelve loco
Ver
la imagen para abrir el programa
Aquí
vemos la opciones de la herramienta
En este primer ejemplo usarmos la opcion –v para el modo
verbose o modo detalle –i para la interface –d para el destino que puede ser una ip
aquí la única opción que cambiara será la opción
–n búsqueda inversa de ip
Aquí
usamos la opción –p para indicar el cuantas
sondas serán realizadas en cada hop-t
será para indicar un tiempo de espera 45s –D es para indicar el puerto destino usaremos el 80
que ya viene por defecto –S puerto fuente igual usaremos el que viene por
defecto que es el 1064
gracias por leer y ver recuerda bajar este manual en pdf y ver los videos de las herramientas
pdf: http://adf.ly/QYggl
video
Suscribirse a:
Entradas (Atom)