SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Downloaden Sie, um offline zu lesen
Juan E. Puerta Cano
Yuliet Builes
Fabio Garcia
Pruebas de Penetración

Prueban la capacidad del software para evitar el
acceso no autorizado a las funciones y a la
información.
Simulan un ataque desde afuera y proporciona un
riguroso examen de vulnerabilidades actuales y
potenciales, incluyendo fallas de software y hardware,
configuraciones defectuosas del sistema, medidas de
protección insuficientes.
Tipos de ataques:
Entorno
Entrada
Datos y lógica


NMAP: una herramienta de escaneo de redes
que permite identificar qué servicios se están
ejecutando en un dispositivo remoto, así como la
identificación de equipos activos, sistemas
operativos en el equipo remoto, existencia de
filtros o firewalls, entre otros.
En palabras sencillas, cuando se va
a atacar un servidor o dispositivo, el
atacante podrá realizar distintas
arremetidas en función del servicio,
no es lo mismo dañar un servidor
web, un servidor de base de datos
o un router perimetral. Por lo tanto,
en cualquier despliegue, el primer
paso será identificar los servicios
en la infraestructura, para decidir
cómo avanzar y, considerando que
en una prueba de penetración se
“imitan” los pasos de un atacante,
también se iniciará de la misma
manera.
Es una herramienta de línea de
comandos, también existen
algunas interfaces graficas,
donde se debe indicar cuál
será el o los objetivos y la
serie de parámetros que
afectarán la forma en que se
ejecuten las pruebas y los
resultados que se obtienen.
Puede instalarse tanto en
Linux, Windows, Mac u otros
sistemas operativos.
Ejemplo:
En su forma tradicional, una línea de
comando sería la siguiente:
nmap 172.16.1.1
En donde nmap es el comando en sí
mismo y 172.16.1.1 es el objetivo
(que también puede ser indicado
con un nombre de dominio).
La respuesta a estos comandos será
un listado de los puertos abiertos o
cerrados en dicha dirección.
La ejecución sin parámetros ejecuta un
escaneo sencillo a los 1000 puertos más
comunes
Nmap
Tipo Consola

Nmap-Zenmap
Entorno Grafico


Ejemplo Nmap-Zenmap
190.248.12.117 220

IPIP

Puerto
190.248.12.117

C:>
190.248.12.117
190.248.12.117

190.248.12.117
Cuando agregas parámetros puedes
obtener mejores resultados.
Algunos parámetros comunes
para tener en cuenta son:
[-iL] puedes indicar una lista de
equipos o redes a
escanear. >nmap –iL hosts.txt
[-sP] solo escanea con un ping. Es
una buena forma de ver cuántas
direcciones IP se pueden checar.
Una vez que se tienen enlistadas,
se podrá ir solo con las que están
vivas.
[-P0] es la forma de omitir el ping e ir directo al
escaneo de puertos. Muchos sistemas no
responden el ping como método de seguridad, por
lo que, escanearlos de todas formas, también
puede ser útil en entornos más reales (no es
necesario para los entornos de aprendizaje
inicial).
[-p] lista los puertos que se desean
escanear. >nmap –iL hosts.txt –p 22,25,80,445
[-sV] intenta determinar la versión
del servicio en el objetivo.
[-O] informa el sistema operativo en
el objetivo.
Una vez ejecutado Nmap, ya se
conocen cuáles son los servicios
(al menos los identificados) que se
están ejecutando en el blanco de
la prueba de penetración. Ahora ya
se puede pasar a las siguientes
etapas, en donde se utilizará esta
información para comenzar la
búsqueda de vulnerabilidades en
la infraestructura y en los servicios
identificados.


Ficha técnica



Herramienta: Nmap
Sitio web: http://nmap.org/
Cómo empezar: instalarlo, ejecutar
un comando sencillo hacia una
dirección IP y luego probar
agregando parámetros (nmap -help puede brindar más
información) o ejecutar múltiples
direcciones IP (que deben ser
indicadas en un archivo TXT).
Más información: Está el libro
oficial para explotar al máximo la
funcionalidad de Nmap, escrito por
su creador, Gordon “Fyodor” Lyon.









Nmap ("Network Mapper") es
una herramienta libre y de
código abierto ( licencia de
servicios públicos) para la
detección de red y auditoría de
seguridad. Muchos sistemas y
administradores de red
también les resulta útil para
tareas como inventario de la
red, los horarios de servicio de
actualización de la gestión y el
seguimiento de host o tiempo
de servicio. Nmap usa los
paquetes IP de forma
novedosa para determinar qué
hosts están disponibles en la
red, y qué servicios tiene.
Sistemas operativos y
versiones del sistema,
qué tipo de filtros de paquetes /
cortafuegos están en uso, y
docenas de otras características.
Fue diseñado para escanear
rápidamente grandes redes. Nmap
se ejecuta en todos los principales
sistemas operativos y paquetes
binarios oficiales están disponibles
para Linux, Windows y Mac OS X.
Además de la línea de comandos
ejecutable Nmap clásica, la suite
Nmap incluye una interfaz gráfica
de usuario avanzada y visor de
resultados ( Zenmap ), una
transferencia de datos flexible, la
redirección, y una herramienta de
depuración ( Ncat ), una utilidad
para la comparación de los
resultados del análisis ( Ndiff ), y
una generación de paquetes y la
herramienta de análisis de la
respuesta ( Nping ).


Nmap fue nombrado "Producto de Seguridad del
Año" por Linux Journal, Información Mundial,
LinuxQuestions.Org y Hablador en Clave Digest.
Incluso se ofrece en doce películas, algunas son
The Matrix Reloaded, Die Hard 4, la chica del
dragón tatuado y El Ultimátum de Bourne.


Nmap es:



Flexible: Soporta docenas de
técnicas avanzadas para el
mapeo de redes llenas de
filtros IP, firewalls, routers y
otros obstáculos. Esto incluye
muchos puertos de
exploración de mecanismos
(tanto TCP y UDP), detección
de sistema operativo ,
detección de versión ,
barridos ping, y más.






Potente:Nmap se ha utilizado para
escanear grandes redes de cientos de
miles de máquinas.
Portable: La mayoría de los sistemas
operativos son compatibles, incluyendo
Linux, Microsoft Windows, FreeBSD,
OpenBSD, Solaris, IRIX, Mac OS X.
Fácil: Aunque Nmap ofrece un rico
conjunto de características avanzadas
para usuarios avanzados, Se puede
comenzar simplemente como "nmap-v-A
targethost".Tanto la línea de comandos
tradicionales y versiones gráficas que
se adapten a sus preferencias. Los
binarios están disponibles para aquellos
que no desean compilar Nmap de la
fuente.




Libre: Los objetivos principales
del proyecto Nmap es ayudar a
que Internet sea un poco más
seguro y proporcionar a los
administradores / auditores /
hackers con una herramienta
avanzada para explorar sus
redes.Nmap está disponible para
su descarga gratuita , y también
viene con código fuente completo
que puede modificar y redistribuir
bajo los términos de la licencia .
Bien documentada: en la página
oficial se encuentran documentos
técnicos, tutoriales, e incluso un
libro entero en diferentes idiomas.


Compatible con: Aunque Nmap viene sin
garantía, está bien apoyado por una vibrante
comunidad de desarrolladores y usuarios. La
mayor parte de esta interacción se produce en las
listas de distribución de Nmap .La mayoría de los
informes de errores y las preguntas deben
enviarse a la lista nmap-dev , pero sólo después
de leer las directrices .Se recomienda que todos
los usuarios se suscriben en nmap-hackers ,lista
de anuncios. También puede encontrar Nmap en
Facebook y Twitter .Por chat en tiempo real,
úniendose a # nmap.




Aclamado:Nmap ha ganado numerosos premios,
entre ellos "Seguridad de la Información de Producto
del Año" por Linux Journal, Información Mundial y
Hablador en Clave Digest.Se ha presentado en
cientos de artículos de revistas, varias películas,
decenas de libros, y una serie de cómics.
Popular: Miles de personas se descarga Nmap cada
día, que tiene diferentes sistemas operativos (Linux
Redhat, Debian Linux, Gentoo, FreeBSD, OpenBSD,
etc).Es uno de los diez (de mas 30000) programas con
licencia libre mas descargado.
Creador de Nmap
Gordon Lyon (también conocido por su
seudónimo de Fyodor Vaskovich) es un
experto en seguridad de la red, de código
abierto programador, escritor, y un pirata
informático . Fue el autor de la fuente abierta
Nmap Security Scanner y numerosos libros,
sitios web y documentos técnicos centrados
en la seguridad de la red. Lyon es miembro
fundador del Proyecto Honeynet y
Vicepresidente de Profesionales Informáticos
para la Responsabilidad Social .






Es una de las herramientas que siempre ha
acompañado a Windows desde las versiones que
todos recordamos.
Utilizado para conectarse a servidores, se centra
en un protocolo que permite acceder
remotamente, y normalmente por los puertos que
se encuentren abiertos.
Windows 8 no lo trae instalado por defecto.






Lo primero es acceder al Panel de Control.
Acceder a programas y características.
Una vez estamos en la pantalla, seleccionamos la
opción Activar o desactivar características de
Windows, en la sección de la izquierda.
Accederemos a una nueva ventana con los
componentes de Windows que tenemos
instalados. Basta con seleccionar Cliente Telnet y
pulsar aceptar.
Alternativamente también podemos instalar el
Servidor Telnet.


ADMINFO es una herramienta ágil y
parametrizable para la gestión integral de
cobranza que permite la integración con otros
sistemas mediante las últimas tecnologías para
optimizar y potencializar la gestión de cobro

Weitere ähnliche Inhalte

Was ist angesagt?

Radius vs. Tacacs+
Radius vs. Tacacs+Radius vs. Tacacs+
Radius vs. Tacacs+Netwax Lab
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosEnrike Mendoza
 
CompTIA Security+: Everything you need to know about the SY0-601 update
CompTIA Security+: Everything you need to know about the SY0-601 updateCompTIA Security+: Everything you need to know about the SY0-601 update
CompTIA Security+: Everything you need to know about the SY0-601 updateInfosec
 
Penetration testing
Penetration testingPenetration testing
Penetration testingAmmar WK
 
Secure Computer Forensics and its tools
Secure Computer Forensics and its toolsSecure Computer Forensics and its tools
Secure Computer Forensics and its toolsKathirvel Ayyaswamy
 
Hacking With Nmap - Scanning Techniques
Hacking With Nmap - Scanning TechniquesHacking With Nmap - Scanning Techniques
Hacking With Nmap - Scanning Techniquesamiable_indian
 
How Hack WiFi through Aircrack-ng in Kali Linux Cyber Security
How Hack WiFi through Aircrack-ng in Kali Linux Cyber SecurityHow Hack WiFi through Aircrack-ng in Kali Linux Cyber Security
How Hack WiFi through Aircrack-ng in Kali Linux Cyber SecurityAhmad Yar
 
Module 2 Foot Printing
Module 2   Foot PrintingModule 2   Foot Printing
Module 2 Foot Printingleminhvuong
 
CEH - Module 10 : Denial of Service
CEH - Module 10 : Denial of ServiceCEH - Module 10 : Denial of Service
CEH - Module 10 : Denial of ServiceAvirot Mitamura
 
Site-to-Site IPSEC VPN Between Cisco ASA and Pfsense
Site-to-Site IPSEC VPN Between Cisco ASA and PfsenseSite-to-Site IPSEC VPN Between Cisco ASA and Pfsense
Site-to-Site IPSEC VPN Between Cisco ASA and PfsenseHarris Andrea
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de IntrusosFrancisco Medina
 
Virtual private network(vpn)
Virtual private network(vpn)Virtual private network(vpn)
Virtual private network(vpn)sonalikasingh15
 

Was ist angesagt? (20)

Radius vs. Tacacs+
Radius vs. Tacacs+Radius vs. Tacacs+
Radius vs. Tacacs+
 
Amenazas avanzadas persistentes
Amenazas avanzadas persistentesAmenazas avanzadas persistentes
Amenazas avanzadas persistentes
 
Proteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativosProteccion y seguridad de sistemas operativos
Proteccion y seguridad de sistemas operativos
 
CompTIA Security+: Everything you need to know about the SY0-601 update
CompTIA Security+: Everything you need to know about the SY0-601 updateCompTIA Security+: Everything you need to know about the SY0-601 update
CompTIA Security+: Everything you need to know about the SY0-601 update
 
Wi Fi Security
Wi Fi SecurityWi Fi Security
Wi Fi Security
 
Penetration testing
Penetration testingPenetration testing
Penetration testing
 
IDS and IPS
IDS and IPSIDS and IPS
IDS and IPS
 
05 tk3193-sniffing & dos
05 tk3193-sniffing & dos05 tk3193-sniffing & dos
05 tk3193-sniffing & dos
 
Secure Computer Forensics and its tools
Secure Computer Forensics and its toolsSecure Computer Forensics and its tools
Secure Computer Forensics and its tools
 
Hacking With Nmap - Scanning Techniques
Hacking With Nmap - Scanning TechniquesHacking With Nmap - Scanning Techniques
Hacking With Nmap - Scanning Techniques
 
Mitigacion de ataques DDoS
Mitigacion de ataques DDoSMitigacion de ataques DDoS
Mitigacion de ataques DDoS
 
Vp npresentation 2
Vp npresentation 2Vp npresentation 2
Vp npresentation 2
 
VPN Virtual Private Network
VPN Virtual Private NetworkVPN Virtual Private Network
VPN Virtual Private Network
 
How Hack WiFi through Aircrack-ng in Kali Linux Cyber Security
How Hack WiFi through Aircrack-ng in Kali Linux Cyber SecurityHow Hack WiFi through Aircrack-ng in Kali Linux Cyber Security
How Hack WiFi through Aircrack-ng in Kali Linux Cyber Security
 
Module 2 Foot Printing
Module 2   Foot PrintingModule 2   Foot Printing
Module 2 Foot Printing
 
Introducción a la Ciberseguridad
Introducción a la CiberseguridadIntroducción a la Ciberseguridad
Introducción a la Ciberseguridad
 
CEH - Module 10 : Denial of Service
CEH - Module 10 : Denial of ServiceCEH - Module 10 : Denial of Service
CEH - Module 10 : Denial of Service
 
Site-to-Site IPSEC VPN Between Cisco ASA and Pfsense
Site-to-Site IPSEC VPN Between Cisco ASA and PfsenseSite-to-Site IPSEC VPN Between Cisco ASA and Pfsense
Site-to-Site IPSEC VPN Between Cisco ASA and Pfsense
 
Tema 4. Detección de Intrusos
Tema 4. Detección de IntrusosTema 4. Detección de Intrusos
Tema 4. Detección de Intrusos
 
Virtual private network(vpn)
Virtual private network(vpn)Virtual private network(vpn)
Virtual private network(vpn)
 

Andere mochten auch (20)

Genial 112 pags uso de nmap en linux consola manual oficial gobierno-2079201...
Genial 112 pags uso de nmap en linux consola  manual oficial gobierno-2079201...Genial 112 pags uso de nmap en linux consola  manual oficial gobierno-2079201...
Genial 112 pags uso de nmap en linux consola manual oficial gobierno-2079201...
 
Triggers
TriggersTriggers
Triggers
 
Tcpdum presentacion
Tcpdum presentacionTcpdum presentacion
Tcpdum presentacion
 
Nmap 6.40-setup
Nmap 6.40-setupNmap 6.40-setup
Nmap 6.40-setup
 
tipos de prueba
tipos de pruebatipos de prueba
tipos de prueba
 
Tecnicas de Agrupamiento
Tecnicas de AgrupamientoTecnicas de Agrupamiento
Tecnicas de Agrupamiento
 
Informe Evaluacion Trafico
Informe Evaluacion TraficoInforme Evaluacion Trafico
Informe Evaluacion Trafico
 
cobertura de caminos
cobertura de caminoscobertura de caminos
cobertura de caminos
 
Programación dinámica
Programación dinámica Programación dinámica
Programación dinámica
 
Tcpdump daniel heredia
Tcpdump daniel herediaTcpdump daniel heredia
Tcpdump daniel heredia
 
cobertura de bucles
cobertura de buclescobertura de bucles
cobertura de bucles
 
Bases de datos para la toma de decisiones
Bases de datos para la toma de decisionesBases de datos para la toma de decisiones
Bases de datos para la toma de decisiones
 
Métodos de switching
Métodos de switching Métodos de switching
Métodos de switching
 
Tcpdump basico
Tcpdump basicoTcpdump basico
Tcpdump basico
 
Tcpdump
TcpdumpTcpdump
Tcpdump
 
Unidad2 Bases De Datos Para L Toma De Desiciones
Unidad2 Bases De Datos Para L Toma De DesicionesUnidad2 Bases De Datos Para L Toma De Desiciones
Unidad2 Bases De Datos Para L Toma De Desiciones
 
Toma de decisiones
Toma de decisionesToma de decisiones
Toma de decisiones
 
pruebas de cajas blanca
 pruebas de cajas blanca pruebas de cajas blanca
pruebas de cajas blanca
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
Tcpdump hunter
Tcpdump hunterTcpdump hunter
Tcpdump hunter
 

Ähnlich wie Pruebas de penetración nmap

Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertosxavazquez
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1xavazquez
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Alonso Caballero
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesCarlos De la Cruz Riera
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuPatoMC
 
Metodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webMetodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webTensor
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapxavazquez
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...noc_313
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)xavazquez
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 

Ähnlich wie Pruebas de penetración nmap (20)

Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 
Zenmap
ZenmapZenmap
Zenmap
 
Nmap
NmapNmap
Nmap
 
ZENMAP
ZENMAPZENMAP
ZENMAP
 
Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1Interesante ether ape 91281478 herramientas-de-scaneo-1
Interesante ether ape 91281478 herramientas-de-scaneo-1
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Webinar Gratuito "Nmap"
Webinar Gratuito "Nmap"Webinar Gratuito "Nmap"
Webinar Gratuito "Nmap"
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Guia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntuGuia de redireccionamiento en ubuntu
Guia de redireccionamiento en ubuntu
 
Metodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones webMetodo de análisis de aplicaciones web
Metodo de análisis de aplicaciones web
 
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmapVip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
Vip genial fantastico 23 pags imprimir clase 64498987-uso-de-la-herramienta-nmap
 
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...Revista .seguridad   pruebas de penetración para principiantes- 5 herramienta...
Revista .seguridad pruebas de penetración para principiantes- 5 herramienta...
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 

Mehr von Juan Esteban Puerta Cano (17)

Portafolio Telematica
Portafolio TelematicaPortafolio Telematica
Portafolio Telematica
 
Formato presentacion de propuesta Bases de datos avanzadas
Formato presentacion de propuesta Bases de datos avanzadasFormato presentacion de propuesta Bases de datos avanzadas
Formato presentacion de propuesta Bases de datos avanzadas
 
Minero de Datos
Minero de DatosMinero de Datos
Minero de Datos
 
Tecnicas de Diseño de Algoritmos
Tecnicas de Diseño de AlgoritmosTecnicas de Diseño de Algoritmos
Tecnicas de Diseño de Algoritmos
 
Capa de presentacion
Capa de presentacionCapa de presentacion
Capa de presentacion
 
Bi conceptos
Bi conceptosBi conceptos
Bi conceptos
 
Migracion de datos
Migracion de datosMigracion de datos
Migracion de datos
 
Adsl 2
Adsl 2Adsl 2
Adsl 2
 
Trabajo red telematica
Trabajo red telematicaTrabajo red telematica
Trabajo red telematica
 
Programación dinámica
Programación dinámicaProgramación dinámica
Programación dinámica
 
7 técnicas estáticas
7   técnicas estáticas7   técnicas estáticas
7 técnicas estáticas
 
técnicas estáticas
técnicas estáticastécnicas estáticas
técnicas estáticas
 
Exposicion metodos de recoleccion de requerimientos final
Exposicion metodos de recoleccion de requerimientos finalExposicion metodos de recoleccion de requerimientos final
Exposicion metodos de recoleccion de requerimientos final
 
planificación de pruebas
  planificación de pruebas  planificación de pruebas
planificación de pruebas
 
niveles de prueba
niveles de pruebaniveles de prueba
niveles de prueba
 
proceso de pruebas
proceso de pruebasproceso de pruebas
proceso de pruebas
 
Introducción Pruebas Software
Introducción Pruebas SoftwareIntroducción Pruebas Software
Introducción Pruebas Software
 

Pruebas de penetración nmap

  • 1. Juan E. Puerta Cano Yuliet Builes Fabio Garcia
  • 2. Pruebas de Penetración Prueban la capacidad del software para evitar el acceso no autorizado a las funciones y a la información. Simulan un ataque desde afuera y proporciona un riguroso examen de vulnerabilidades actuales y potenciales, incluyendo fallas de software y hardware, configuraciones defectuosas del sistema, medidas de protección insuficientes.
  • 3. Tipos de ataques: Entorno Entrada Datos y lógica  NMAP: una herramienta de escaneo de redes que permite identificar qué servicios se están ejecutando en un dispositivo remoto, así como la identificación de equipos activos, sistemas operativos en el equipo remoto, existencia de filtros o firewalls, entre otros.
  • 4. En palabras sencillas, cuando se va a atacar un servidor o dispositivo, el atacante podrá realizar distintas arremetidas en función del servicio, no es lo mismo dañar un servidor web, un servidor de base de datos o un router perimetral. Por lo tanto, en cualquier despliegue, el primer paso será identificar los servicios en la infraestructura, para decidir cómo avanzar y, considerando que en una prueba de penetración se “imitan” los pasos de un atacante, también se iniciará de la misma manera.
  • 5. Es una herramienta de línea de comandos, también existen algunas interfaces graficas, donde se debe indicar cuál será el o los objetivos y la serie de parámetros que afectarán la forma en que se ejecuten las pruebas y los resultados que se obtienen. Puede instalarse tanto en Linux, Windows, Mac u otros sistemas operativos.
  • 6. Ejemplo: En su forma tradicional, una línea de comando sería la siguiente: nmap 172.16.1.1 En donde nmap es el comando en sí mismo y 172.16.1.1 es el objetivo (que también puede ser indicado con un nombre de dominio). La respuesta a estos comandos será un listado de los puertos abiertos o cerrados en dicha dirección.
  • 7. La ejecución sin parámetros ejecuta un escaneo sencillo a los 1000 puertos más comunes
  • 13. Cuando agregas parámetros puedes obtener mejores resultados. Algunos parámetros comunes para tener en cuenta son: [-iL] puedes indicar una lista de equipos o redes a escanear. >nmap –iL hosts.txt [-sP] solo escanea con un ping. Es una buena forma de ver cuántas direcciones IP se pueden checar. Una vez que se tienen enlistadas, se podrá ir solo con las que están vivas.
  • 14. [-P0] es la forma de omitir el ping e ir directo al escaneo de puertos. Muchos sistemas no responden el ping como método de seguridad, por lo que, escanearlos de todas formas, también puede ser útil en entornos más reales (no es necesario para los entornos de aprendizaje inicial). [-p] lista los puertos que se desean escanear. >nmap –iL hosts.txt –p 22,25,80,445
  • 15. [-sV] intenta determinar la versión del servicio en el objetivo. [-O] informa el sistema operativo en el objetivo. Una vez ejecutado Nmap, ya se conocen cuáles son los servicios (al menos los identificados) que se están ejecutando en el blanco de la prueba de penetración. Ahora ya se puede pasar a las siguientes etapas, en donde se utilizará esta información para comenzar la búsqueda de vulnerabilidades en la infraestructura y en los servicios identificados.
  • 16.  Ficha técnica  Herramienta: Nmap Sitio web: http://nmap.org/ Cómo empezar: instalarlo, ejecutar un comando sencillo hacia una dirección IP y luego probar agregando parámetros (nmap -help puede brindar más información) o ejecutar múltiples direcciones IP (que deben ser indicadas en un archivo TXT). Más información: Está el libro oficial para explotar al máximo la funcionalidad de Nmap, escrito por su creador, Gordon “Fyodor” Lyon.   
  • 17.   Nmap ("Network Mapper") es una herramienta libre y de código abierto ( licencia de servicios públicos) para la detección de red y auditoría de seguridad. Muchos sistemas y administradores de red también les resulta útil para tareas como inventario de la red, los horarios de servicio de actualización de la gestión y el seguimiento de host o tiempo de servicio. Nmap usa los paquetes IP de forma novedosa para determinar qué hosts están disponibles en la red, y qué servicios tiene. Sistemas operativos y versiones del sistema,
  • 18. qué tipo de filtros de paquetes / cortafuegos están en uso, y docenas de otras características. Fue diseñado para escanear rápidamente grandes redes. Nmap se ejecuta en todos los principales sistemas operativos y paquetes binarios oficiales están disponibles para Linux, Windows y Mac OS X. Además de la línea de comandos ejecutable Nmap clásica, la suite Nmap incluye una interfaz gráfica de usuario avanzada y visor de resultados ( Zenmap ), una transferencia de datos flexible, la redirección, y una herramienta de depuración ( Ncat ), una utilidad para la comparación de los resultados del análisis ( Ndiff ), y una generación de paquetes y la herramienta de análisis de la respuesta ( Nping ).
  • 19.  Nmap fue nombrado "Producto de Seguridad del Año" por Linux Journal, Información Mundial, LinuxQuestions.Org y Hablador en Clave Digest. Incluso se ofrece en doce películas, algunas son The Matrix Reloaded, Die Hard 4, la chica del dragón tatuado y El Ultimátum de Bourne.
  • 20.  Nmap es:  Flexible: Soporta docenas de técnicas avanzadas para el mapeo de redes llenas de filtros IP, firewalls, routers y otros obstáculos. Esto incluye muchos puertos de exploración de mecanismos (tanto TCP y UDP), detección de sistema operativo , detección de versión , barridos ping, y más.
  • 21.    Potente:Nmap se ha utilizado para escanear grandes redes de cientos de miles de máquinas. Portable: La mayoría de los sistemas operativos son compatibles, incluyendo Linux, Microsoft Windows, FreeBSD, OpenBSD, Solaris, IRIX, Mac OS X. Fácil: Aunque Nmap ofrece un rico conjunto de características avanzadas para usuarios avanzados, Se puede comenzar simplemente como "nmap-v-A targethost".Tanto la línea de comandos tradicionales y versiones gráficas que se adapten a sus preferencias. Los binarios están disponibles para aquellos que no desean compilar Nmap de la fuente.
  • 22.   Libre: Los objetivos principales del proyecto Nmap es ayudar a que Internet sea un poco más seguro y proporcionar a los administradores / auditores / hackers con una herramienta avanzada para explorar sus redes.Nmap está disponible para su descarga gratuita , y también viene con código fuente completo que puede modificar y redistribuir bajo los términos de la licencia . Bien documentada: en la página oficial se encuentran documentos técnicos, tutoriales, e incluso un libro entero en diferentes idiomas.
  • 23.  Compatible con: Aunque Nmap viene sin garantía, está bien apoyado por una vibrante comunidad de desarrolladores y usuarios. La mayor parte de esta interacción se produce en las listas de distribución de Nmap .La mayoría de los informes de errores y las preguntas deben enviarse a la lista nmap-dev , pero sólo después de leer las directrices .Se recomienda que todos los usuarios se suscriben en nmap-hackers ,lista de anuncios. También puede encontrar Nmap en Facebook y Twitter .Por chat en tiempo real, úniendose a # nmap.
  • 24.   Aclamado:Nmap ha ganado numerosos premios, entre ellos "Seguridad de la Información de Producto del Año" por Linux Journal, Información Mundial y Hablador en Clave Digest.Se ha presentado en cientos de artículos de revistas, varias películas, decenas de libros, y una serie de cómics. Popular: Miles de personas se descarga Nmap cada día, que tiene diferentes sistemas operativos (Linux Redhat, Debian Linux, Gentoo, FreeBSD, OpenBSD, etc).Es uno de los diez (de mas 30000) programas con licencia libre mas descargado.
  • 25. Creador de Nmap Gordon Lyon (también conocido por su seudónimo de Fyodor Vaskovich) es un experto en seguridad de la red, de código abierto programador, escritor, y un pirata informático . Fue el autor de la fuente abierta Nmap Security Scanner y numerosos libros, sitios web y documentos técnicos centrados en la seguridad de la red. Lyon es miembro fundador del Proyecto Honeynet y Vicepresidente de Profesionales Informáticos para la Responsabilidad Social .
  • 26.    Es una de las herramientas que siempre ha acompañado a Windows desde las versiones que todos recordamos. Utilizado para conectarse a servidores, se centra en un protocolo que permite acceder remotamente, y normalmente por los puertos que se encuentren abiertos. Windows 8 no lo trae instalado por defecto.
  • 27.     Lo primero es acceder al Panel de Control. Acceder a programas y características. Una vez estamos en la pantalla, seleccionamos la opción Activar o desactivar características de Windows, en la sección de la izquierda. Accederemos a una nueva ventana con los componentes de Windows que tenemos instalados. Basta con seleccionar Cliente Telnet y pulsar aceptar. Alternativamente también podemos instalar el Servidor Telnet.
  • 28.
  • 29.  ADMINFO es una herramienta ágil y parametrizable para la gestión integral de cobranza que permite la integración con otros sistemas mediante las últimas tecnologías para optimizar y potencializar la gestión de cobro