SlideShare une entreprise Scribd logo
1  sur  29
Juan E. Puerta Cano
Yuliet Builes
Fabio Garcia
Pruebas de Penetración

Prueban la capacidad del software para evitar el
acceso no autorizado a las funciones y a la
información.
Simulan un ataque desde afuera y proporciona un
riguroso examen de vulnerabilidades actuales y
potenciales, incluyendo fallas de software y hardware,
configuraciones defectuosas del sistema, medidas de
protección insuficientes.
Tipos de ataques:
Entorno
Entrada
Datos y lógica


NMAP: una herramienta de escaneo de redes
que permite identificar qué servicios se están
ejecutando en un dispositivo remoto, así como la
identificación de equipos activos, sistemas
operativos en el equipo remoto, existencia de
filtros o firewalls, entre otros.
En palabras sencillas, cuando se va
a atacar un servidor o dispositivo, el
atacante podrá realizar distintas
arremetidas en función del servicio,
no es lo mismo dañar un servidor
web, un servidor de base de datos
o un router perimetral. Por lo tanto,
en cualquier despliegue, el primer
paso será identificar los servicios
en la infraestructura, para decidir
cómo avanzar y, considerando que
en una prueba de penetración se
“imitan” los pasos de un atacante,
también se iniciará de la misma
manera.
Es una herramienta de línea de
comandos, también existen
algunas interfaces graficas,
donde se debe indicar cuál
será el o los objetivos y la
serie de parámetros que
afectarán la forma en que se
ejecuten las pruebas y los
resultados que se obtienen.
Puede instalarse tanto en
Linux, Windows, Mac u otros
sistemas operativos.
Ejemplo:
En su forma tradicional, una línea de
comando sería la siguiente:
nmap 172.16.1.1
En donde nmap es el comando en sí
mismo y 172.16.1.1 es el objetivo
(que también puede ser indicado
con un nombre de dominio).
La respuesta a estos comandos será
un listado de los puertos abiertos o
cerrados en dicha dirección.
La ejecución sin parámetros ejecuta un
escaneo sencillo a los 1000 puertos más
comunes
Nmap
Tipo Consola

Nmap-Zenmap
Entorno Grafico


Ejemplo Nmap-Zenmap
190.248.12.117 220

IPIP

Puerto
190.248.12.117

C:>
190.248.12.117
190.248.12.117

190.248.12.117
Cuando agregas parámetros puedes
obtener mejores resultados.
Algunos parámetros comunes
para tener en cuenta son:
[-iL] puedes indicar una lista de
equipos o redes a
escanear. >nmap –iL hosts.txt
[-sP] solo escanea con un ping. Es
una buena forma de ver cuántas
direcciones IP se pueden checar.
Una vez que se tienen enlistadas,
se podrá ir solo con las que están
vivas.
[-P0] es la forma de omitir el ping e ir directo al
escaneo de puertos. Muchos sistemas no
responden el ping como método de seguridad, por
lo que, escanearlos de todas formas, también
puede ser útil en entornos más reales (no es
necesario para los entornos de aprendizaje
inicial).
[-p] lista los puertos que se desean
escanear. >nmap –iL hosts.txt –p 22,25,80,445
[-sV] intenta determinar la versión
del servicio en el objetivo.
[-O] informa el sistema operativo en
el objetivo.
Una vez ejecutado Nmap, ya se
conocen cuáles son los servicios
(al menos los identificados) que se
están ejecutando en el blanco de
la prueba de penetración. Ahora ya
se puede pasar a las siguientes
etapas, en donde se utilizará esta
información para comenzar la
búsqueda de vulnerabilidades en
la infraestructura y en los servicios
identificados.


Ficha técnica



Herramienta: Nmap
Sitio web: http://nmap.org/
Cómo empezar: instalarlo, ejecutar
un comando sencillo hacia una
dirección IP y luego probar
agregando parámetros (nmap -help puede brindar más
información) o ejecutar múltiples
direcciones IP (que deben ser
indicadas en un archivo TXT).
Más información: Está el libro
oficial para explotar al máximo la
funcionalidad de Nmap, escrito por
su creador, Gordon “Fyodor” Lyon.









Nmap ("Network Mapper") es
una herramienta libre y de
código abierto ( licencia de
servicios públicos) para la
detección de red y auditoría de
seguridad. Muchos sistemas y
administradores de red
también les resulta útil para
tareas como inventario de la
red, los horarios de servicio de
actualización de la gestión y el
seguimiento de host o tiempo
de servicio. Nmap usa los
paquetes IP de forma
novedosa para determinar qué
hosts están disponibles en la
red, y qué servicios tiene.
Sistemas operativos y
versiones del sistema,
qué tipo de filtros de paquetes /
cortafuegos están en uso, y
docenas de otras características.
Fue diseñado para escanear
rápidamente grandes redes. Nmap
se ejecuta en todos los principales
sistemas operativos y paquetes
binarios oficiales están disponibles
para Linux, Windows y Mac OS X.
Además de la línea de comandos
ejecutable Nmap clásica, la suite
Nmap incluye una interfaz gráfica
de usuario avanzada y visor de
resultados ( Zenmap ), una
transferencia de datos flexible, la
redirección, y una herramienta de
depuración ( Ncat ), una utilidad
para la comparación de los
resultados del análisis ( Ndiff ), y
una generación de paquetes y la
herramienta de análisis de la
respuesta ( Nping ).


Nmap fue nombrado "Producto de Seguridad del
Año" por Linux Journal, Información Mundial,
LinuxQuestions.Org y Hablador en Clave Digest.
Incluso se ofrece en doce películas, algunas son
The Matrix Reloaded, Die Hard 4, la chica del
dragón tatuado y El Ultimátum de Bourne.


Nmap es:



Flexible: Soporta docenas de
técnicas avanzadas para el
mapeo de redes llenas de
filtros IP, firewalls, routers y
otros obstáculos. Esto incluye
muchos puertos de
exploración de mecanismos
(tanto TCP y UDP), detección
de sistema operativo ,
detección de versión ,
barridos ping, y más.






Potente:Nmap se ha utilizado para
escanear grandes redes de cientos de
miles de máquinas.
Portable: La mayoría de los sistemas
operativos son compatibles, incluyendo
Linux, Microsoft Windows, FreeBSD,
OpenBSD, Solaris, IRIX, Mac OS X.
Fácil: Aunque Nmap ofrece un rico
conjunto de características avanzadas
para usuarios avanzados, Se puede
comenzar simplemente como "nmap-v-A
targethost".Tanto la línea de comandos
tradicionales y versiones gráficas que
se adapten a sus preferencias. Los
binarios están disponibles para aquellos
que no desean compilar Nmap de la
fuente.




Libre: Los objetivos principales
del proyecto Nmap es ayudar a
que Internet sea un poco más
seguro y proporcionar a los
administradores / auditores /
hackers con una herramienta
avanzada para explorar sus
redes.Nmap está disponible para
su descarga gratuita , y también
viene con código fuente completo
que puede modificar y redistribuir
bajo los términos de la licencia .
Bien documentada: en la página
oficial se encuentran documentos
técnicos, tutoriales, e incluso un
libro entero en diferentes idiomas.


Compatible con: Aunque Nmap viene sin
garantía, está bien apoyado por una vibrante
comunidad de desarrolladores y usuarios. La
mayor parte de esta interacción se produce en las
listas de distribución de Nmap .La mayoría de los
informes de errores y las preguntas deben
enviarse a la lista nmap-dev , pero sólo después
de leer las directrices .Se recomienda que todos
los usuarios se suscriben en nmap-hackers ,lista
de anuncios. También puede encontrar Nmap en
Facebook y Twitter .Por chat en tiempo real,
úniendose a # nmap.




Aclamado:Nmap ha ganado numerosos premios,
entre ellos "Seguridad de la Información de Producto
del Año" por Linux Journal, Información Mundial y
Hablador en Clave Digest.Se ha presentado en
cientos de artículos de revistas, varias películas,
decenas de libros, y una serie de cómics.
Popular: Miles de personas se descarga Nmap cada
día, que tiene diferentes sistemas operativos (Linux
Redhat, Debian Linux, Gentoo, FreeBSD, OpenBSD,
etc).Es uno de los diez (de mas 30000) programas con
licencia libre mas descargado.
Creador de Nmap
Gordon Lyon (también conocido por su
seudónimo de Fyodor Vaskovich) es un
experto en seguridad de la red, de código
abierto programador, escritor, y un pirata
informático . Fue el autor de la fuente abierta
Nmap Security Scanner y numerosos libros,
sitios web y documentos técnicos centrados
en la seguridad de la red. Lyon es miembro
fundador del Proyecto Honeynet y
Vicepresidente de Profesionales Informáticos
para la Responsabilidad Social .






Es una de las herramientas que siempre ha
acompañado a Windows desde las versiones que
todos recordamos.
Utilizado para conectarse a servidores, se centra
en un protocolo que permite acceder
remotamente, y normalmente por los puertos que
se encuentren abiertos.
Windows 8 no lo trae instalado por defecto.






Lo primero es acceder al Panel de Control.
Acceder a programas y características.
Una vez estamos en la pantalla, seleccionamos la
opción Activar o desactivar características de
Windows, en la sección de la izquierda.
Accederemos a una nueva ventana con los
componentes de Windows que tenemos
instalados. Basta con seleccionar Cliente Telnet y
pulsar aceptar.
Alternativamente también podemos instalar el
Servidor Telnet.


ADMINFO es una herramienta ágil y
parametrizable para la gestión integral de
cobranza que permite la integración con otros
sistemas mediante las últimas tecnologías para
optimizar y potencializar la gestión de cobro

Contenu connexe

Tendances

Windows server 2008 step by-step guide for dns in small networks
Windows server 2008 step by-step guide for dns in small networksWindows server 2008 step by-step guide for dns in small networks
Windows server 2008 step by-step guide for dns in small networksOchiroo Dorj
 
Linux security introduction
Linux security introduction Linux security introduction
Linux security introduction Mohamed Gad
 
Pushing Packets - How do the ML2 Mechanism Drivers Stack Up
Pushing Packets - How do the ML2 Mechanism Drivers Stack UpPushing Packets - How do the ML2 Mechanism Drivers Stack Up
Pushing Packets - How do the ML2 Mechanism Drivers Stack UpJames Denton
 
Effective API Governance: Lessons Learnt
Effective API Governance: Lessons LearntEffective API Governance: Lessons Learnt
Effective API Governance: Lessons LearntPronovix
 
Server Load Balancing on pfSense 2.4 - pfSense Hangout July 2017
Server Load Balancing on pfSense 2.4 - pfSense Hangout July 2017Server Load Balancing on pfSense 2.4 - pfSense Hangout July 2017
Server Load Balancing on pfSense 2.4 - pfSense Hangout July 2017Netgate
 
Optimizing Network Performance for Amazon EC2 Instances (CMP308-R1) - AWS re:...
Optimizing Network Performance for Amazon EC2 Instances (CMP308-R1) - AWS re:...Optimizing Network Performance for Amazon EC2 Instances (CMP308-R1) - AWS re:...
Optimizing Network Performance for Amazon EC2 Instances (CMP308-R1) - AWS re:...Amazon Web Services
 
[CB20] Operation Chimera - APT Operation Targets Semiconductor Vendors by CK ...
[CB20] Operation Chimera - APT Operation Targets Semiconductor Vendors by CK ...[CB20] Operation Chimera - APT Operation Targets Semiconductor Vendors by CK ...
[CB20] Operation Chimera - APT Operation Targets Semiconductor Vendors by CK ...CODE BLUE
 
FortiGate Firewall HOW-TO - DMZ
FortiGate Firewall HOW-TO - DMZFortiGate Firewall HOW-TO - DMZ
FortiGate Firewall HOW-TO - DMZIPMAX s.r.l.
 
Como montar un servidor web en tu casa
Como montar un servidor web en tu casaComo montar un servidor web en tu casa
Como montar un servidor web en tu casaveronicaAW
 
Red Hat Enterprise Linux 8
Red Hat Enterprise Linux 8Red Hat Enterprise Linux 8
Red Hat Enterprise Linux 8Kangaroot
 
LDAP Presentation
LDAP PresentationLDAP Presentation
LDAP Presentationcyberleon95
 
Cài đặt web server (linux)-Pham Hoang Phuc-Athena
Cài đặt web server (linux)-Pham Hoang Phuc-AthenaCài đặt web server (linux)-Pham Hoang Phuc-Athena
Cài đặt web server (linux)-Pham Hoang Phuc-AthenaHoàng Phúc Phạm
 
Cài đặt và cấu hình dns server trên windows server 2012
Cài đặt và cấu hình dns server trên windows server 2012Cài đặt và cấu hình dns server trên windows server 2012
Cài đặt và cấu hình dns server trên windows server 2012laonap166
 
Cisco Security Architecture
Cisco Security ArchitectureCisco Security Architecture
Cisco Security ArchitectureCisco Canada
 

Tendances (20)

Introduction to shodan
Introduction to shodanIntroduction to shodan
Introduction to shodan
 
Understanding NMAP
Understanding NMAPUnderstanding NMAP
Understanding NMAP
 
Windows server 2008 step by-step guide for dns in small networks
Windows server 2008 step by-step guide for dns in small networksWindows server 2008 step by-step guide for dns in small networks
Windows server 2008 step by-step guide for dns in small networks
 
Linux security introduction
Linux security introduction Linux security introduction
Linux security introduction
 
Pushing Packets - How do the ML2 Mechanism Drivers Stack Up
Pushing Packets - How do the ML2 Mechanism Drivers Stack UpPushing Packets - How do the ML2 Mechanism Drivers Stack Up
Pushing Packets - How do the ML2 Mechanism Drivers Stack Up
 
Effective API Governance: Lessons Learnt
Effective API Governance: Lessons LearntEffective API Governance: Lessons Learnt
Effective API Governance: Lessons Learnt
 
Server Load Balancing on pfSense 2.4 - pfSense Hangout July 2017
Server Load Balancing on pfSense 2.4 - pfSense Hangout July 2017Server Load Balancing on pfSense 2.4 - pfSense Hangout July 2017
Server Load Balancing on pfSense 2.4 - pfSense Hangout July 2017
 
Điên toán đám mây
Điên toán đám mâyĐiên toán đám mây
Điên toán đám mây
 
Linux: LVM
Linux: LVMLinux: LVM
Linux: LVM
 
Optimizing Network Performance for Amazon EC2 Instances (CMP308-R1) - AWS re:...
Optimizing Network Performance for Amazon EC2 Instances (CMP308-R1) - AWS re:...Optimizing Network Performance for Amazon EC2 Instances (CMP308-R1) - AWS re:...
Optimizing Network Performance for Amazon EC2 Instances (CMP308-R1) - AWS re:...
 
[CB20] Operation Chimera - APT Operation Targets Semiconductor Vendors by CK ...
[CB20] Operation Chimera - APT Operation Targets Semiconductor Vendors by CK ...[CB20] Operation Chimera - APT Operation Targets Semiconductor Vendors by CK ...
[CB20] Operation Chimera - APT Operation Targets Semiconductor Vendors by CK ...
 
FortiGate Firewall HOW-TO - DMZ
FortiGate Firewall HOW-TO - DMZFortiGate Firewall HOW-TO - DMZ
FortiGate Firewall HOW-TO - DMZ
 
Como montar un servidor web en tu casa
Como montar un servidor web en tu casaComo montar un servidor web en tu casa
Como montar un servidor web en tu casa
 
Nmap Basics
Nmap BasicsNmap Basics
Nmap Basics
 
Red Hat Enterprise Linux 8
Red Hat Enterprise Linux 8Red Hat Enterprise Linux 8
Red Hat Enterprise Linux 8
 
LDAP Presentation
LDAP PresentationLDAP Presentation
LDAP Presentation
 
Cài đặt web server (linux)-Pham Hoang Phuc-Athena
Cài đặt web server (linux)-Pham Hoang Phuc-AthenaCài đặt web server (linux)-Pham Hoang Phuc-Athena
Cài đặt web server (linux)-Pham Hoang Phuc-Athena
 
Nmap basics
Nmap basicsNmap basics
Nmap basics
 
Cài đặt và cấu hình dns server trên windows server 2012
Cài đặt và cấu hình dns server trên windows server 2012Cài đặt và cấu hình dns server trên windows server 2012
Cài đặt và cấu hình dns server trên windows server 2012
 
Cisco Security Architecture
Cisco Security ArchitectureCisco Security Architecture
Cisco Security Architecture
 

En vedette (20)

Genial 112 pags uso de nmap en linux consola manual oficial gobierno-2079201...
Genial 112 pags uso de nmap en linux consola  manual oficial gobierno-2079201...Genial 112 pags uso de nmap en linux consola  manual oficial gobierno-2079201...
Genial 112 pags uso de nmap en linux consola manual oficial gobierno-2079201...
 
Triggers
TriggersTriggers
Triggers
 
Tcpdum presentacion
Tcpdum presentacionTcpdum presentacion
Tcpdum presentacion
 
Nmap 6.40-setup
Nmap 6.40-setupNmap 6.40-setup
Nmap 6.40-setup
 
tipos de prueba
tipos de pruebatipos de prueba
tipos de prueba
 
Tecnicas de Agrupamiento
Tecnicas de AgrupamientoTecnicas de Agrupamiento
Tecnicas de Agrupamiento
 
Informe Evaluacion Trafico
Informe Evaluacion TraficoInforme Evaluacion Trafico
Informe Evaluacion Trafico
 
cobertura de caminos
cobertura de caminoscobertura de caminos
cobertura de caminos
 
Programación dinámica
Programación dinámica Programación dinámica
Programación dinámica
 
Tcpdump daniel heredia
Tcpdump daniel herediaTcpdump daniel heredia
Tcpdump daniel heredia
 
cobertura de bucles
cobertura de buclescobertura de bucles
cobertura de bucles
 
Bases de datos para la toma de decisiones
Bases de datos para la toma de decisionesBases de datos para la toma de decisiones
Bases de datos para la toma de decisiones
 
Métodos de switching
Métodos de switching Métodos de switching
Métodos de switching
 
Tcpdump basico
Tcpdump basicoTcpdump basico
Tcpdump basico
 
Tcpdump
TcpdumpTcpdump
Tcpdump
 
Unidad2 Bases De Datos Para L Toma De Desiciones
Unidad2 Bases De Datos Para L Toma De DesicionesUnidad2 Bases De Datos Para L Toma De Desiciones
Unidad2 Bases De Datos Para L Toma De Desiciones
 
Toma de decisiones
Toma de decisionesToma de decisiones
Toma de decisiones
 
pruebas de cajas blanca
 pruebas de cajas blanca pruebas de cajas blanca
pruebas de cajas blanca
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
Tcpdump hunter
Tcpdump hunterTcpdump hunter
Tcpdump hunter
 

Similaire à Pruebas de penetración nmap

Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertosxavazquez
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1xavazquez
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Metodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webMetodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webTensor
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapxavazquez
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...noc_313
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)xavazquez
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 

Similaire à Pruebas de penetración nmap (20)

Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 
Zenmap
ZenmapZenmap
Zenmap
 
Nmap
NmapNmap
Nmap
 
ZENMAP
ZENMAPZENMAP
ZENMAP
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Webinar Gratuito "Nmap"
Webinar Gratuito "Nmap"Webinar Gratuito "Nmap"
Webinar Gratuito "Nmap"
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Metodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webMetodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones web
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 

Plus de Juan Esteban Puerta Cano (17)

Portafolio Telematica
Portafolio TelematicaPortafolio Telematica
Portafolio Telematica
 
Formato presentacion de propuesta Bases de datos avanzadas
Formato presentacion de propuesta Bases de datos avanzadasFormato presentacion de propuesta Bases de datos avanzadas
Formato presentacion de propuesta Bases de datos avanzadas
 
Minero de Datos
Minero de DatosMinero de Datos
Minero de Datos
 
Tecnicas de Diseño de Algoritmos
Tecnicas de Diseño de AlgoritmosTecnicas de Diseño de Algoritmos
Tecnicas de Diseño de Algoritmos
 
Capa de presentacion
Capa de presentacionCapa de presentacion
Capa de presentacion
 
Bi conceptos
Bi conceptosBi conceptos
Bi conceptos
 
Migracion de datos
Migracion de datosMigracion de datos
Migracion de datos
 
Adsl 2
Adsl 2Adsl 2
Adsl 2
 
Trabajo red telematica
Trabajo red telematicaTrabajo red telematica
Trabajo red telematica
 
Programación dinámica
Programación dinámicaProgramación dinámica
Programación dinámica
 
7 técnicas estáticas
7   técnicas estáticas7   técnicas estáticas
7 técnicas estáticas
 
técnicas estáticas
técnicas estáticastécnicas estáticas
técnicas estáticas
 
Exposicion metodos de recoleccion de requerimientos final
Exposicion metodos de recoleccion de requerimientos finalExposicion metodos de recoleccion de requerimientos final
Exposicion metodos de recoleccion de requerimientos final
 
planificación de pruebas
  planificación de pruebas  planificación de pruebas
planificación de pruebas
 
niveles de prueba
niveles de pruebaniveles de prueba
niveles de prueba
 
proceso de pruebas
proceso de pruebasproceso de pruebas
proceso de pruebas
 
Introducción Pruebas Software
Introducción Pruebas SoftwareIntroducción Pruebas Software
Introducción Pruebas Software
 

Pruebas de penetración nmap

  • 1. Juan E. Puerta Cano Yuliet Builes Fabio Garcia
  • 2. Pruebas de Penetración Prueban la capacidad del software para evitar el acceso no autorizado a las funciones y a la información. Simulan un ataque desde afuera y proporciona un riguroso examen de vulnerabilidades actuales y potenciales, incluyendo fallas de software y hardware, configuraciones defectuosas del sistema, medidas de protección insuficientes.
  • 3. Tipos de ataques: Entorno Entrada Datos y lógica  NMAP: una herramienta de escaneo de redes que permite identificar qué servicios se están ejecutando en un dispositivo remoto, así como la identificación de equipos activos, sistemas operativos en el equipo remoto, existencia de filtros o firewalls, entre otros.
  • 4. En palabras sencillas, cuando se va a atacar un servidor o dispositivo, el atacante podrá realizar distintas arremetidas en función del servicio, no es lo mismo dañar un servidor web, un servidor de base de datos o un router perimetral. Por lo tanto, en cualquier despliegue, el primer paso será identificar los servicios en la infraestructura, para decidir cómo avanzar y, considerando que en una prueba de penetración se “imitan” los pasos de un atacante, también se iniciará de la misma manera.
  • 5. Es una herramienta de línea de comandos, también existen algunas interfaces graficas, donde se debe indicar cuál será el o los objetivos y la serie de parámetros que afectarán la forma en que se ejecuten las pruebas y los resultados que se obtienen. Puede instalarse tanto en Linux, Windows, Mac u otros sistemas operativos.
  • 6. Ejemplo: En su forma tradicional, una línea de comando sería la siguiente: nmap 172.16.1.1 En donde nmap es el comando en sí mismo y 172.16.1.1 es el objetivo (que también puede ser indicado con un nombre de dominio). La respuesta a estos comandos será un listado de los puertos abiertos o cerrados en dicha dirección.
  • 7. La ejecución sin parámetros ejecuta un escaneo sencillo a los 1000 puertos más comunes
  • 13. Cuando agregas parámetros puedes obtener mejores resultados. Algunos parámetros comunes para tener en cuenta son: [-iL] puedes indicar una lista de equipos o redes a escanear. >nmap –iL hosts.txt [-sP] solo escanea con un ping. Es una buena forma de ver cuántas direcciones IP se pueden checar. Una vez que se tienen enlistadas, se podrá ir solo con las que están vivas.
  • 14. [-P0] es la forma de omitir el ping e ir directo al escaneo de puertos. Muchos sistemas no responden el ping como método de seguridad, por lo que, escanearlos de todas formas, también puede ser útil en entornos más reales (no es necesario para los entornos de aprendizaje inicial). [-p] lista los puertos que se desean escanear. >nmap –iL hosts.txt –p 22,25,80,445
  • 15. [-sV] intenta determinar la versión del servicio en el objetivo. [-O] informa el sistema operativo en el objetivo. Una vez ejecutado Nmap, ya se conocen cuáles son los servicios (al menos los identificados) que se están ejecutando en el blanco de la prueba de penetración. Ahora ya se puede pasar a las siguientes etapas, en donde se utilizará esta información para comenzar la búsqueda de vulnerabilidades en la infraestructura y en los servicios identificados.
  • 16.  Ficha técnica  Herramienta: Nmap Sitio web: http://nmap.org/ Cómo empezar: instalarlo, ejecutar un comando sencillo hacia una dirección IP y luego probar agregando parámetros (nmap -help puede brindar más información) o ejecutar múltiples direcciones IP (que deben ser indicadas en un archivo TXT). Más información: Está el libro oficial para explotar al máximo la funcionalidad de Nmap, escrito por su creador, Gordon “Fyodor” Lyon.   
  • 17.   Nmap ("Network Mapper") es una herramienta libre y de código abierto ( licencia de servicios públicos) para la detección de red y auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para tareas como inventario de la red, los horarios de servicio de actualización de la gestión y el seguimiento de host o tiempo de servicio. Nmap usa los paquetes IP de forma novedosa para determinar qué hosts están disponibles en la red, y qué servicios tiene. Sistemas operativos y versiones del sistema,
  • 18. qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente grandes redes. Nmap se ejecuta en todos los principales sistemas operativos y paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X. Además de la línea de comandos ejecutable Nmap clásica, la suite Nmap incluye una interfaz gráfica de usuario avanzada y visor de resultados ( Zenmap ), una transferencia de datos flexible, la redirección, y una herramienta de depuración ( Ncat ), una utilidad para la comparación de los resultados del análisis ( Ndiff ), y una generación de paquetes y la herramienta de análisis de la respuesta ( Nping ).
  • 19.  Nmap fue nombrado "Producto de Seguridad del Año" por Linux Journal, Información Mundial, LinuxQuestions.Org y Hablador en Clave Digest. Incluso se ofrece en doce películas, algunas son The Matrix Reloaded, Die Hard 4, la chica del dragón tatuado y El Ultimátum de Bourne.
  • 20.  Nmap es:  Flexible: Soporta docenas de técnicas avanzadas para el mapeo de redes llenas de filtros IP, firewalls, routers y otros obstáculos. Esto incluye muchos puertos de exploración de mecanismos (tanto TCP y UDP), detección de sistema operativo , detección de versión , barridos ping, y más.
  • 21.    Potente:Nmap se ha utilizado para escanear grandes redes de cientos de miles de máquinas. Portable: La mayoría de los sistemas operativos son compatibles, incluyendo Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X. Fácil: Aunque Nmap ofrece un rico conjunto de características avanzadas para usuarios avanzados, Se puede comenzar simplemente como "nmap-v-A targethost".Tanto la línea de comandos tradicionales y versiones gráficas que se adapten a sus preferencias. Los binarios están disponibles para aquellos que no desean compilar Nmap de la fuente.
  • 22.   Libre: Los objetivos principales del proyecto Nmap es ayudar a que Internet sea un poco más seguro y proporcionar a los administradores / auditores / hackers con una herramienta avanzada para explorar sus redes.Nmap está disponible para su descarga gratuita , y también viene con código fuente completo que puede modificar y redistribuir bajo los términos de la licencia . Bien documentada: en la página oficial se encuentran documentos técnicos, tutoriales, e incluso un libro entero en diferentes idiomas.
  • 23.  Compatible con: Aunque Nmap viene sin garantía, está bien apoyado por una vibrante comunidad de desarrolladores y usuarios. La mayor parte de esta interacción se produce en las listas de distribución de Nmap .La mayoría de los informes de errores y las preguntas deben enviarse a la lista nmap-dev , pero sólo después de leer las directrices .Se recomienda que todos los usuarios se suscriben en nmap-hackers ,lista de anuncios. También puede encontrar Nmap en Facebook y Twitter .Por chat en tiempo real, úniendose a # nmap.
  • 24.   Aclamado:Nmap ha ganado numerosos premios, entre ellos "Seguridad de la Información de Producto del Año" por Linux Journal, Información Mundial y Hablador en Clave Digest.Se ha presentado en cientos de artículos de revistas, varias películas, decenas de libros, y una serie de cómics. Popular: Miles de personas se descarga Nmap cada día, que tiene diferentes sistemas operativos (Linux Redhat, Debian Linux, Gentoo, FreeBSD, OpenBSD, etc).Es uno de los diez (de mas 30000) programas con licencia libre mas descargado.
  • 25. Creador de Nmap Gordon Lyon (también conocido por su seudónimo de Fyodor Vaskovich) es un experto en seguridad de la red, de código abierto programador, escritor, y un pirata informático . Fue el autor de la fuente abierta Nmap Security Scanner y numerosos libros, sitios web y documentos técnicos centrados en la seguridad de la red. Lyon es miembro fundador del Proyecto Honeynet y Vicepresidente de Profesionales Informáticos para la Responsabilidad Social .
  • 26.    Es una de las herramientas que siempre ha acompañado a Windows desde las versiones que todos recordamos. Utilizado para conectarse a servidores, se centra en un protocolo que permite acceder remotamente, y normalmente por los puertos que se encuentren abiertos. Windows 8 no lo trae instalado por defecto.
  • 27.     Lo primero es acceder al Panel de Control. Acceder a programas y características. Una vez estamos en la pantalla, seleccionamos la opción Activar o desactivar características de Windows, en la sección de la izquierda. Accederemos a una nueva ventana con los componentes de Windows que tenemos instalados. Basta con seleccionar Cliente Telnet y pulsar aceptar. Alternativamente también podemos instalar el Servidor Telnet.
  • 28.
  • 29.  ADMINFO es una herramienta ágil y parametrizable para la gestión integral de cobranza que permite la integración con otros sistemas mediante las últimas tecnologías para optimizar y potencializar la gestión de cobro