SlideShare une entreprise Scribd logo
1  sur  10
Télécharger pour lire hors ligne
Webinar Gratuito 
Sábado 25 de Octubre del 2014 
Nmap 
V. 2 
Alonso Eduardo Caballero Quezada 
Consultor en Hacking Ético, Informática Forense & GNU/Linux 
Sitio Web: http://www.ReYDeS.com 
e-mail: ReYDeS@gmail.com
¿Quién Soy? 
• Consultor e Instructor Independiente en Hacking Ético, Informática 
Forense y GNU/Linux. 
• Ex Integrante de RareGaZz y actual integrante de PeruSEC. 
• Ex Redactor en la Revista Linux+ DVD (ES). 
• Creador del II Reto Forense Digital Sudamericano - Chavín de 
Huantar 2012. 
• Brainbench Certified Network Security, Brainbench Certified 
Computer Forensics (U.S.) & Brainbench Certified Linux 
Administration (General). CNHE, CNCF, CNHAW. 
• Más de 11 años de experiencia en el área. 
• @Alonso_ReYDeS 
• pe.linkedin.com/in/alonsocaballeroquezada/
¿Qué es Nmap? 
Nmap (Network Mapper) o por su traducción al español “Mapeador 
de Red”, es una herramienta libre y open source especializada en la 
exploración de redes y auditorías de seguridad. También es útil para 
tareas como el inventario de la red, manejo de horarios para la 
actualización de servicios, y vigilancia de hosts o tiempo de 
funcionamiento de un servicio. 
Nmap utiliza paquetes IP en bruto para determinar cuales son los 
hosts que están disponibles en la red, cuales servicios (nombre y 
versión de la aplicación) ofrecen estos hosts, cuales sistemas 
operativos (y versiones del S.O.) están ejecutando, cual tipo de filtro 
de paquetes o firewall están utilizando, y docenas de otras 
características. 
Está diseñado para escanear grandes redes de manera rápida, pero 
trabaja también muy bien con unos pocos hosts. Nmap puede ser 
ejecutado y utilizado en los principales sistemas operativos. 
* Nmap: http://nmap.org/
Características de Nmap 
1. Flexible: Soporta docenas de técnicas y mecanismos avanzados. 
2. Poderoso: Escaneo redes de cientos de miles de máquinas 
3. Portable: GNU/Linux, Windows, FreeBSD, Solaris, Mac OS, etc. 
4. Fácil: Línea de comando tradicional o Interfaz Gráfica (GUI). 
5. Libre: Descarga gratuita que viene con el código fuente. 
6. Bien Documentado: Extensa cantidad de documentación. 
7. Soportado: Existe una vibrante comunidad de ayuda y soporte. 
8. Aclamado: Numerosos premios y reconocido de muchas formas. 
9. Popular: Miles de personas lo descargan y utilizan a diario. 
* Nmap Documentation: http://nmap.org/nmap_documentation.html
¿Qué son los Escaneos de Red? 
Los Escaneos de Red implican el proceso de descubrir hosts activos 
en la red objetivo e información sobre estos, como puertos activos, 
información de aplicación y reconocimiento del sistema operativo. 
Existen cuatro técnica básicas para el escaneo de Red. 
1. Mapeo de Red: Enviar mensajes hacia los hosts para generar 
una respuesta de los mismos si el host está activo. 
2. Escaneo de Puertos: Enviar mensajes hacia un puerto 
específico para determinar si está activo. 
3. Detección de Servicio y Versión: Enviar mensajes 
especialmente diseñados hacia un puerto activo para generar 
respuestas indicativas sobre el tipo y versión de servicio en 
funcionamiento 
4. Detección del Sistema Operativo: Enviar mensajes 
especialmente diseñados para generar ciertas respuestas 
indicativas sobre el tipo de sistema operativo funcionando en el 
host. 
.
TCP Handshake 
Una sesión TCP inicia típicamente con un host (Cliente) enviando un 
paquete de sincronización (SYN) hacia otro host (Servidor). El SYN 
contiene un número inicial de secuencia (ISN), un número 
pseudoaleatorio el cual representa el principio de una sesión TCP 
desde la perspectiva de el cliente. Luego el Servidor reconoce el 
SYN del Cliente, y genera su propio SYN. Este paquete “SYN/ACK” 
contiene el ISN del Servidor, como también el número de 
reconocimiento igual al ISN del Cliente mas 1. Finalmente el Cliente 
reconoce el SYN/ACK del Servidor, y envía un paquete con su 
propio ISN incrementado en uno, como también su número de 
reconocimiento igual al ISN del servidor más 1. 
* http://nmap.org/misc/split-handshake.pdf
Cursos Virtuales 
Todos los Cursos están disponibles en Video. 
Curso Virtual de Hacking Ético 
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico 
Curso Virtual de Hacking Aplicaciones Web 
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web 
Curso Virtual de Informática Forense 
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense 
Más Información: 
caballero.alonso@gmail.com 
@Alonso_ReYDeS 
http://pe.linkedin.com/in/alonsocaballeroquezada/ 
ReYDeS 
http://www.reydes.com
Demostraciones 
.
Mas Material 
Videos de 22 Webinars Gratuitos que he dictado sobre Hacking 
Ético, Hacking Aplicaciones Web e Informática Forense. 
http://www.reydes.com/d/?q=videos 
Todas las diapositivas utilizadas en los Webinars Gratuitos las 
encuentran en la siguiente página. 
http://www.reydes.com/d/?q=node/3 
Todos los artículos y documentos que he publicado. 
http://www.reydes.com/d/?q=node/2 
Mi Blog sobre temas de mi interés. 
http://www.reydes.com/d/?q=blog/1
Muchas Gracias 
Nmap 
V. 2 
Alonso Eduardo Caballero Quezada 
Consultor en Hacking Ético, Informática Forense & GNU/Linux 
Sitio Web: http://www.ReYDeS.com 
e-mail: ReYDeS@gmail.com 
Sábado 25 de Octubre del 2014

Contenu connexe

Tendances

Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
lamugre
 

Tendances (14)

Pent test
Pent test Pent test
Pent test
 
Ataque por sniffing.
Ataque por sniffing.Ataque por sniffing.
Ataque por sniffing.
 
Puertos y protocolos con NMAP
Puertos y protocolos con NMAPPuertos y protocolos con NMAP
Puertos y protocolos con NMAP
 
Ataques Y Vulnerabilidades
Ataques Y VulnerabilidadesAtaques Y Vulnerabilidades
Ataques Y Vulnerabilidades
 
Cain
CainCain
Cain
 
Presentacion caín y abel
Presentacion caín y abelPresentacion caín y abel
Presentacion caín y abel
 
Final andres rodriguez_ieee
Final andres rodriguez_ieeeFinal andres rodriguez_ieee
Final andres rodriguez_ieee
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
Extendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPSExtendiendo la seguridad en Elastix con Snort IDS/IPS
Extendiendo la seguridad en Elastix con Snort IDS/IPS
 
Detectando sniffers en nuestra red b
Detectando sniffers en nuestra red bDetectando sniffers en nuestra red b
Detectando sniffers en nuestra red b
 
Clase practica seguridad escaneo con nma pf
Clase practica seguridad   escaneo con nma pfClase practica seguridad   escaneo con nma pf
Clase practica seguridad escaneo con nma pf
 
En 20 minutos... Buenas Practicas SSL
En 20 minutos... Buenas Practicas SSLEn 20 minutos... Buenas Practicas SSL
En 20 minutos... Buenas Practicas SSL
 
Proyecto seguridad
Proyecto seguridadProyecto seguridad
Proyecto seguridad
 
Sniffers
SniffersSniffers
Sniffers
 

Similaire à Webinar Gratuito "Nmap"

Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
Alonso Caballero
 
Desarrollo Web con Herramientas Libres
Desarrollo Web con Herramientas LibresDesarrollo Web con Herramientas Libres
Desarrollo Web con Herramientas Libres
Diego Fernando Marin
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
xoanGz
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
walteraguero
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
cyberleon95
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
PatoMC
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0
xavazquez
 

Similaire à Webinar Gratuito "Nmap" (20)

Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019Curso Virtual de Nmap 2019
Curso Virtual de Nmap 2019
 
Curso Virtual de Nmap
Curso Virtual de NmapCurso Virtual de Nmap
Curso Virtual de Nmap
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
 
Desarrollo Web con Herramientas Libres
Desarrollo Web con Herramientas LibresDesarrollo Web con Herramientas Libres
Desarrollo Web con Herramientas Libres
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker9700132 el-sendero-del-hacker
9700132 el-sendero-del-hacker
 
El sendero del hacker
El sendero del hackerEl sendero del hacker
El sendero del hacker
 
El sendero-del-hacker
El sendero-del-hackerEl sendero-del-hacker
El sendero-del-hacker
 
Sendero del Hacker
Sendero del HackerSendero del Hacker
Sendero del Hacker
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Webinar Gratuito: OpenVAS
Webinar Gratuito: OpenVASWebinar Gratuito: OpenVAS
Webinar Gratuito: OpenVAS
 
170787585-practica-0
 170787585-practica-0 170787585-practica-0
170787585-practica-0
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Depth analysis to denial of services attacks
Depth analysis to denial of services attacksDepth analysis to denial of services attacks
Depth analysis to denial of services attacks
 

Plus de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Plus de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit FrameworkWebinar Gratuito: Metasploit Framework
Webinar Gratuito: Metasploit Framework
 

Dernier

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Dernier (12)

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 

Webinar Gratuito "Nmap"

  • 1. Webinar Gratuito Sábado 25 de Octubre del 2014 Nmap V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com
  • 2. ¿Quién Soy? • Consultor e Instructor Independiente en Hacking Ético, Informática Forense y GNU/Linux. • Ex Integrante de RareGaZz y actual integrante de PeruSEC. • Ex Redactor en la Revista Linux+ DVD (ES). • Creador del II Reto Forense Digital Sudamericano - Chavín de Huantar 2012. • Brainbench Certified Network Security, Brainbench Certified Computer Forensics (U.S.) & Brainbench Certified Linux Administration (General). CNHE, CNCF, CNHAW. • Más de 11 años de experiencia en el área. • @Alonso_ReYDeS • pe.linkedin.com/in/alonsocaballeroquezada/
  • 3. ¿Qué es Nmap? Nmap (Network Mapper) o por su traducción al español “Mapeador de Red”, es una herramienta libre y open source especializada en la exploración de redes y auditorías de seguridad. También es útil para tareas como el inventario de la red, manejo de horarios para la actualización de servicios, y vigilancia de hosts o tiempo de funcionamiento de un servicio. Nmap utiliza paquetes IP en bruto para determinar cuales son los hosts que están disponibles en la red, cuales servicios (nombre y versión de la aplicación) ofrecen estos hosts, cuales sistemas operativos (y versiones del S.O.) están ejecutando, cual tipo de filtro de paquetes o firewall están utilizando, y docenas de otras características. Está diseñado para escanear grandes redes de manera rápida, pero trabaja también muy bien con unos pocos hosts. Nmap puede ser ejecutado y utilizado en los principales sistemas operativos. * Nmap: http://nmap.org/
  • 4. Características de Nmap 1. Flexible: Soporta docenas de técnicas y mecanismos avanzados. 2. Poderoso: Escaneo redes de cientos de miles de máquinas 3. Portable: GNU/Linux, Windows, FreeBSD, Solaris, Mac OS, etc. 4. Fácil: Línea de comando tradicional o Interfaz Gráfica (GUI). 5. Libre: Descarga gratuita que viene con el código fuente. 6. Bien Documentado: Extensa cantidad de documentación. 7. Soportado: Existe una vibrante comunidad de ayuda y soporte. 8. Aclamado: Numerosos premios y reconocido de muchas formas. 9. Popular: Miles de personas lo descargan y utilizan a diario. * Nmap Documentation: http://nmap.org/nmap_documentation.html
  • 5. ¿Qué son los Escaneos de Red? Los Escaneos de Red implican el proceso de descubrir hosts activos en la red objetivo e información sobre estos, como puertos activos, información de aplicación y reconocimiento del sistema operativo. Existen cuatro técnica básicas para el escaneo de Red. 1. Mapeo de Red: Enviar mensajes hacia los hosts para generar una respuesta de los mismos si el host está activo. 2. Escaneo de Puertos: Enviar mensajes hacia un puerto específico para determinar si está activo. 3. Detección de Servicio y Versión: Enviar mensajes especialmente diseñados hacia un puerto activo para generar respuestas indicativas sobre el tipo y versión de servicio en funcionamiento 4. Detección del Sistema Operativo: Enviar mensajes especialmente diseñados para generar ciertas respuestas indicativas sobre el tipo de sistema operativo funcionando en el host. .
  • 6. TCP Handshake Una sesión TCP inicia típicamente con un host (Cliente) enviando un paquete de sincronización (SYN) hacia otro host (Servidor). El SYN contiene un número inicial de secuencia (ISN), un número pseudoaleatorio el cual representa el principio de una sesión TCP desde la perspectiva de el cliente. Luego el Servidor reconoce el SYN del Cliente, y genera su propio SYN. Este paquete “SYN/ACK” contiene el ISN del Servidor, como también el número de reconocimiento igual al ISN del Cliente mas 1. Finalmente el Cliente reconoce el SYN/ACK del Servidor, y envía un paquete con su propio ISN incrementado en uno, como también su número de reconocimiento igual al ISN del servidor más 1. * http://nmap.org/misc/split-handshake.pdf
  • 7. Cursos Virtuales Todos los Cursos están disponibles en Video. Curso Virtual de Hacking Ético http://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense http://www.reydes.com/d/?q=Curso_de_Informatica_Forense Más Información: caballero.alonso@gmail.com @Alonso_ReYDeS http://pe.linkedin.com/in/alonsocaballeroquezada/ ReYDeS http://www.reydes.com
  • 9. Mas Material Videos de 22 Webinars Gratuitos que he dictado sobre Hacking Ético, Hacking Aplicaciones Web e Informática Forense. http://www.reydes.com/d/?q=videos Todas las diapositivas utilizadas en los Webinars Gratuitos las encuentran en la siguiente página. http://www.reydes.com/d/?q=node/3 Todos los artículos y documentos que he publicado. http://www.reydes.com/d/?q=node/2 Mi Blog sobre temas de mi interés. http://www.reydes.com/d/?q=blog/1
  • 10. Muchas Gracias Nmap V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com Sábado 25 de Octubre del 2014