laboratorio nmap

NMAP
Nmap escáner de puertos con el cual podemos obtener mucha información acerca de un host o de un target utiliza paquetes ip raw para determinar que equipos se encuentran disponibles en una red, también nos ofrece la posibilidad de conocer que servicios y/o sistemas operativos están corriendo en determinado target (nombre de la aplicación y versión),también nos ofrece información sobre el firewall o cortafuegos que está corriendo en un target así como mucha más información de vital importancia para nuestras labores de pen testing y networking.
Cuenta con una versión grafica llamada ZENMAP bastante sencilla con la cual podemos empezar a comprender y conocer cómo funciona nuestro escáner nmap bueno la verdad es que ya es muy conocida esta herramienta y ya existen muchos tutos sobre cómo usarla así que  les dire que descarguen el pdf que y que vean el video como siempre y muchas gracias


pdf  http://adf.ly/R4Mhc

laboratorio tctrace


TCTRACE es como iTrace traceroute son hermanitos  pero este utiliza TCP SYN
Esto hace que sea posible para ti rastrear a través de servidores con  seguridad si sabes de un servicio de TCP que este corriendo en el server.
Usar:
-v                    detallado
-n                    búsqueda inversa de IPs  (lento)
-p x                 enviar x numero  sondas por hop (por defecto = 3)
-m x               TTL máximo de x (por defecto = 3)
-t x                  tiempo de espera después de x segundos (defecto = 3)
-D x x             puerto de destino (por defecto = 80)
-S port x        fuente de x (por defecto = 1064)
-i                     interfaz de las cosas normales eth0
-d                 nombre de destino o IP de destino

Tenga en cuenta que ha habido errores reportados en tctrace. A veces se vuelve loco






Ver la imagen para abrir el programa
 





Aquí vemos la opciones de la herramienta

 
En este primer ejemplo usarmos la opcion –v para el modo verbose o modo detalle –i para la interface –d para el destino que  puede ser una ip

 aquí la única opción que cambiara será la opción –n búsqueda inversa de ip

Aquí usamos la opción –p para indicar el cuantas sondas serán realizadas en cada hop-t será para indicar un tiempo de espera 45s –D es para indicar el puerto destino usaremos el 80 que ya viene por defecto –S puerto fuente igual usaremos el que viene por defecto que es el 1064
gracias por leer y ver recuerda bajar este manual en pdf y ver los videos de las herramientas
video